Introducing G2.ai, the future of software buying.Try now

Beste Digitale Forensik-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Digitale Forensik-Software wird verwendet, um IT-Systeme nach Sicherheitsvorfällen zu untersuchen und zu prüfen oder für sicherheitsbezogene präventive Wartung. Diese Tools helfen Unternehmen, eine eingehende Analyse von IT-Systemen durchzuführen, um die Ursache von Sicherheitsvorfällen zu identifizieren, Schwachstellen aufzuzeigen und Sicherheitsteams bei der Erleichterung von Vorfallreaktionsprozessen zu unterstützen. Diese Tools aggregieren Sicherheitsinformationen aus Hardware, Netzwerkprotokollen und Dateien, um Sicherheitsexperten ein vollständiges Bild der wahrscheinlichen Ursachen von Sicherheitsvorfällen zu präsentieren. Von dort aus identifizieren viele Tools die notwendigen Schritte, um die Schwachstelle zu beheben und Richtlinien und Konfigurationen zu aktualisieren, um zu verhindern, dass die Situation erneut auftritt.

Unternehmen verwenden diese Tools nach Sicherheitsvorfällen, um die Ursache zu identifizieren und alle Mängel oder Fehler zu beseitigen, die ein Wiederholungsszenario ermöglichen würden. Sie verwenden diese Tools auch, um Systeme, Netzwerke und Software zu untersuchen, um Risiken zu identifizieren und zu beheben, bevor ein Vorfall eintritt. Viele der Tools in dieser Kategorie stimmen mit Vorfallreaktionssoftware überein; jedoch haben diese Tools nicht die gleiche eingehende Untersuchungsfunktionalität und konzentrieren sich typischerweise mehr auf sofortige Behebung als auf detaillierte Untersuchung und präventive Wartung.

Um für die Aufnahme in die Kategorie Digitale Forensik qualifiziert zu sein, muss ein Produkt:

Datei-, Internet-, E-Mail-, Speicher- und Hardware-Sicherheitsanalysen durchführen Aggregierte Sicherheitsinformationen für die Analyse indexieren Sicherheitsuntersuchungs-Workflows skizzieren und/oder automatisieren Untersuchungsberichte erstellen, die Sicherheitslücken aufzeigen

Am besten Digitale Forensik-Software auf einen Blick

Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
52 bestehende Einträge in Digitale Forensik
(474)4.3 von 5
2nd Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    38
    Integrationen
    29
    Cybersicherheit
    26
    Einfache Integrationen
    25
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    16
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.8
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.6
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,032 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,526 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
38
Integrationen
29
Cybersicherheit
26
Einfache Integrationen
25
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
16
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.8
Incident-Warnungen
Durchschnittlich: 8.1
8.6
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,032 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,526 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(79)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 75% Kleinunternehmen
    • 15% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
    • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die leistungsstarken Datenanalysemöglichkeiten des Tools.
    • Benutzer erwähnten Schwierigkeiten, herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentlich langsame Reaktionszeiten und die hohen Kosten für einige Benutzer.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Belkasoft Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    23
    Merkmale
    18
    Ausbildung
    9
    Kundendienst
    8
    Leistungsfähigkeit
    7
    Contra
    Teuer
    6
    Langsame Leistung
    3
    Schwierige Einrichtung
    2
    Nicht benutzerfreundlich
    2
    Schlechte Navigation
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.8
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    7.9
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.5
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Belkasoft
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,096 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    37 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 75% Kleinunternehmen
  • 15% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
  • Rezensenten erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die leistungsstarken Datenanalysemöglichkeiten des Tools.
  • Benutzer erwähnten Schwierigkeiten, herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentlich langsame Reaktionszeiten und die hohen Kosten für einige Benutzer.
Belkasoft Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
23
Merkmale
18
Ausbildung
9
Kundendienst
8
Leistungsfähigkeit
7
Contra
Teuer
6
Langsame Leistung
3
Schwierige Einrichtung
2
Nicht benutzerfreundlich
2
Schlechte Navigation
2
Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.8
Kontinuierliche Analyse
Durchschnittlich: 8.1
7.9
Incident-Warnungen
Durchschnittlich: 8.1
7.5
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Belkasoft
Gründungsjahr
2002
Hauptsitz
Sunnyvale, California
Twitter
@Belkasoft
11,096 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
37 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Effizient auf rechtliche Angelegenheiten oder interne Untersuchungen reagieren mit intelligenten Funktionen, die Daten auf das Wesentliche reduzieren. Daten dort entdecken, wo sie sich befinden: Date

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Purview Audit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.5
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,134 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    234,872 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Effizient auf rechtliche Angelegenheiten oder interne Untersuchungen reagieren mit intelligenten Funktionen, die Daten auf das Wesentliche reduzieren. Daten dort entdecken, wo sie sich befinden: Date

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Kleinunternehmen
  • 31% Unternehmen
Microsoft Purview Audit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.5
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,134 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
234,872 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(70)4.7 von 5
3rd Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Magnet Forensics anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    Marktsegment
    • 43% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Magnet ist ein System, das für Strafverfolgung und Ermittlungen entwickelt wurde und eine benutzerfreundliche Oberfläche für die Beweissammlung und -verarbeitung bietet.
    • Die Rezensenten mögen die benutzerfreundliche Oberfläche des Systems, seine Reaktionsfähigkeit auf Kundenbedürfnisse und die Robustheit des Werkzeugs sowie den ausgezeichneten Kunden- und technischen Support.
    • Rezensenten erwähnten Probleme wie das System, das aufgrund der Menge an Werkzeugen überwältigend ist, lange Verarbeitungszeiten, mangelnde Erfahrung mit der Mac-Sammlung und die hohen Kosten für kleine Polizeidienststellen.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.9
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,537 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    768 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
Marktsegment
  • 43% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Magnet ist ein System, das für Strafverfolgung und Ermittlungen entwickelt wurde und eine benutzerfreundliche Oberfläche für die Beweissammlung und -verarbeitung bietet.
  • Die Rezensenten mögen die benutzerfreundliche Oberfläche des Systems, seine Reaktionsfähigkeit auf Kundenbedürfnisse und die Robustheit des Werkzeugs sowie den ausgezeichneten Kunden- und technischen Support.
  • Rezensenten erwähnten Probleme wie das System, das aufgrund der Menge an Werkzeugen überwältigend ist, lange Verarbeitungszeiten, mangelnde Erfahrung mit der Mac-Sammlung und die hohen Kosten für kleine Polizeidienststellen.
Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.5
Incident-Warnungen
Durchschnittlich: 8.1
6.9
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Waterloo, Ontario
Twitter
@MagnetForensics
16,537 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
768 Mitarbeiter*innen auf LinkedIn®
(67)4.6 von 5
1st Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.04 HOUR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Transportwesen/LKW-Transport/Eisenbahn
    Marktsegment
    • 70% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ExtraHop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Zuverlässigkeit
    5
    Sichtbarkeit
    5
    Kundendienst
    3
    Merkmale
    3
    Contra
    Falsch Positive
    3
    Teuer
    2
    Unzureichende Überwachung
    2
    Fehlende Funktionen
    2
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    9.6
    Incident-Warnungen
    Durchschnittlich: 8.1
    9.6
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Seattle, Washington
    Twitter
    @ExtraHop
    10,921 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    725 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Transportwesen/LKW-Transport/Eisenbahn
Marktsegment
  • 70% Unternehmen
  • 25% Unternehmen mittlerer Größe
ExtraHop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Zuverlässigkeit
5
Sichtbarkeit
5
Kundendienst
3
Merkmale
3
Contra
Falsch Positive
3
Teuer
2
Unzureichende Überwachung
2
Fehlende Funktionen
2
Probleme melden
1
ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Kontinuierliche Analyse
Durchschnittlich: 8.1
9.6
Incident-Warnungen
Durchschnittlich: 8.1
9.6
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Seattle, Washington
Twitter
@ExtraHop
10,921 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
725 Mitarbeiter*innen auf LinkedIn®
(37)4.4 von 5
5th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Kleinunternehmen
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    7.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exterro
    Gründungsjahr
    2004
    Hauptsitz
    Portland, OR
    Twitter
    @Exterro
    3,549 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    622 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Kleinunternehmen
  • 35% Unternehmen
FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.1
Kontinuierliche Analyse
Durchschnittlich: 8.1
7.5
Incident-Warnungen
Durchschnittlich: 8.1
7.1
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Exterro
Gründungsjahr
2004
Hauptsitz
Portland, OR
Twitter
@Exterro
3,549 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
622 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&CK-Frameworks – von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Network Detection and Response (NDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    250,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    823 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&CK-Frameworks – von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Trellix Network Detection and Response (NDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
250,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
823 Mitarbeiter*innen auf LinkedIn®
(11)4.0 von 5
6th Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für SentinelOne Singularity RemoteOps Forensics anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity RemoteOps ist eine Lösung, die es Sicherheitsteams ermöglicht, mehrere Endpunkte gleichzeitig aus der Ferne zu untersuchen und zu verwalten. RemoteOps führt problemlos Aktionsskripte aus u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 82% Unternehmen mittlerer Größe
    • 18% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity RemoteOps Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    55,528 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,917 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity RemoteOps ist eine Lösung, die es Sicherheitsteams ermöglicht, mehrere Endpunkte gleichzeitig aus der Ferne zu untersuchen und zu verwalten. RemoteOps führt problemlos Aktionsskripte aus u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 82% Unternehmen mittlerer Größe
  • 18% Unternehmen
SentinelOne Singularity RemoteOps Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.0
Incident-Warnungen
Durchschnittlich: 8.1
8.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
55,528 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,917 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
(15)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cellebrite ist der Marktführer im Bereich digitale Intelligenz und investigative Analytik und arbeitet mit öffentlichen und privaten Organisationen zusammen, um zu transformieren, wie sie Daten in Erm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cellebrite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    7.1
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cellebrite
    Gründungsjahr
    1999
    Hauptsitz
    Vienna, VA
    Twitter
    @cellebrite
    18,157 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,214 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Nasdaq: CLBT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cellebrite ist der Marktführer im Bereich digitale Intelligenz und investigative Analytik und arbeitet mit öffentlichen und privaten Organisationen zusammen, um zu transformieren, wie sie Daten in Erm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 33% Unternehmen
Cellebrite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
7.1
Incident-Warnungen
Durchschnittlich: 8.1
7.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Cellebrite
Gründungsjahr
1999
Hauptsitz
Vienna, VA
Twitter
@cellebrite
18,157 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,214 Mitarbeiter*innen auf LinkedIn®
Eigentum
Nasdaq: CLBT
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Als Teil der Check Point Zero-Day Protection SandBlast-Lösung entfernt die Threat Extraction-Funktion ausnutzbare Inhalte, einschließlich aktiver Inhalte und eingebetteter Objekte, rekonstruiert Datei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 36% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SandBlast Threat Extraction Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    9.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    9.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Als Teil der Check Point Zero-Day Protection SandBlast-Lösung entfernt die Threat Extraction-Funktion ausnutzbare Inhalte, einschließlich aktiver Inhalte und eingebetteter Objekte, rekonstruiert Datei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 36% Unternehmen mittlerer Größe
SandBlast Threat Extraction Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Kontinuierliche Analyse
Durchschnittlich: 8.1
9.3
Incident-Warnungen
Durchschnittlich: 8.1
9.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,095 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(53)4.5 von 5
4th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Parrot Security (ParrotSec) ist eine Sicherheits-GNU/Linux-Distribution, die für den Bereich der Cyber-Sicherheit (InfoSec) entwickelt wurde. Sie umfasst ein vollständiges tragbares Labor für Sicherhe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 72% Kleinunternehmen
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Parrot Security OS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Leichtes Gewicht
    4
    Leistungsstarke Funktionen
    4
    Neue Funktionen
    3
    Geschwindigkeit/Leistung
    3
    Linux/Ubuntu-Betriebssystem
    2
    Contra
    Hardwarebeschränkungen
    1
    Installationsschwierigkeiten
    1
    Mangel an Unterstützung
    1
    Begrenzte Apps/Store
    1
    Betriebssystem-Inkompatibilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Parrot Security OS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Palermo, Italy
    Twitter
    @ParrotSec
    23,774 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Parrot Security (ParrotSec) ist eine Sicherheits-GNU/Linux-Distribution, die für den Bereich der Cyber-Sicherheit (InfoSec) entwickelt wurde. Sie umfasst ein vollständiges tragbares Labor für Sicherhe

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 72% Kleinunternehmen
  • 17% Unternehmen
Parrot Security OS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Leichtes Gewicht
4
Leistungsstarke Funktionen
4
Neue Funktionen
3
Geschwindigkeit/Leistung
3
Linux/Ubuntu-Betriebssystem
2
Contra
Hardwarebeschränkungen
1
Installationsschwierigkeiten
1
Mangel an Unterstützung
1
Begrenzte Apps/Store
1
Betriebssystem-Inkompatibilität
1
Parrot Security OS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.7
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Palermo, Italy
Twitter
@ParrotSec
23,774 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EnCase Forensic ermöglicht es Ihnen, potenzielle Beweise in Computern und mobilen Geräten schnell zu durchsuchen, zu identifizieren und zu priorisieren, um festzustellen, ob eine weitere Untersuchung

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText EnCase Forensic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    6.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.4
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,662 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EnCase Forensic ermöglicht es Ihnen, potenzielle Beweise in Computern und mobilen Geräten schnell zu durchsuchen, zu identifizieren und zu priorisieren, um festzustellen, ob eine weitere Untersuchung

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
OpenText EnCase Forensic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.1
Kontinuierliche Analyse
Durchschnittlich: 8.1
6.7
Incident-Warnungen
Durchschnittlich: 8.1
6.4
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,662 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Imperva Attack Analytics korreliert und destilliert Tausende von Sicherheitsereignissen in einige lesbare Sicherheitsnarrative. Die Lösung nutzt künstliche Intelligenz und maschinelles Lernen, um die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Imperva Attack Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Imperva
    Gründungsjahr
    2002
    Hauptsitz
    Redwood Shores, CA
    Twitter
    @Imperva
    84,578 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,461 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: IMPV
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Imperva Attack Analytics korreliert und destilliert Tausende von Sicherheitsereignissen in einige lesbare Sicherheitsnarrative. Die Lösung nutzt künstliche Intelligenz und maschinelles Lernen, um die

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Imperva Attack Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.0
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Imperva
Gründungsjahr
2002
Hauptsitz
Redwood Shores, CA
Twitter
@Imperva
84,578 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,461 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: IMPV
(13)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Kleinunternehmen
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DomainTools Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    Detaillierte Analyse
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Merkmale
    1
    Contra
    Falsch Positive
    2
    Komplexität
    1
    Datenverwaltung
    1
    Teuer
    1
    Unvollständige Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    6.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    5.6
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DomainTools
    Gründungsjahr
    2004
    Hauptsitz
    Seattle, WA, Washington
    Twitter
    @DomainTools
    13,240 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    142 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Kleinunternehmen
  • 31% Unternehmen
DomainTools Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
Detaillierte Analyse
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Merkmale
1
Contra
Falsch Positive
2
Komplexität
1
Datenverwaltung
1
Teuer
1
Unvollständige Informationen
1
DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
6.7
Incident-Warnungen
Durchschnittlich: 8.1
5.6
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
DomainTools
Gründungsjahr
2004
Hauptsitz
Seattle, WA, Washington
Twitter
@DomainTools
13,240 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
142 Mitarbeiter*innen auf LinkedIn®
(20)4.5 von 5
Top Beratungsdienste für Autopsy anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Autopsie ist ein einfach zu bedienendes, GUI-basiertes Programm, das es Ihnen ermöglicht, Festplatten und Smartphones effizient zu analysieren. Es verfügt über eine Plug-in-Architektur, die es Ihnen e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Autopsy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    7.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    The Sleuth Kit
    Hauptsitz
    N/A
    Twitter
    @sleuthkit
    6,291 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Autopsie ist ein einfach zu bedienendes, GUI-basiertes Programm, das es Ihnen ermöglicht, Festplatten und Smartphones effizient zu analysieren. Es verfügt über eine Plug-in-Architektur, die es Ihnen e

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Kleinunternehmen
Autopsy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.1
7.3
Incident-Warnungen
Durchschnittlich: 8.1
8.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
The Sleuth Kit
Hauptsitz
N/A
Twitter
@sleuthkit
6,291 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cyber Triage™ ist eine automatisierte Incident-Response-Software, die jede Organisation nutzen kann, um ihre Endpunkte schnell zu untersuchen. Cyber Triage untersucht den Endpunkt, indem es das Samml

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen
    • 35% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cyber Triage Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Cybersicherheit
    1
    Vorfallmanagement
    1
    Antwortzeit
    1
    Unterstützung
    1
    Contra
    Schlechter Kundensupport
    1
    Systemfehler
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cyber Triage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.7
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1995
    Hauptsitz
    Somerville, US
    Twitter
    @basistechnology
    2,893 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cyber Triage™ ist eine automatisierte Incident-Response-Software, die jede Organisation nutzen kann, um ihre Endpunkte schnell zu untersuchen. Cyber Triage untersucht den Endpunkt, indem es das Samml

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen
  • 35% Kleinunternehmen
Cyber Triage Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Cybersicherheit
1
Vorfallmanagement
1
Antwortzeit
1
Unterstützung
1
Contra
Schlechter Kundensupport
1
Systemfehler
1
Cyber Triage Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.3
Incident-Warnungen
Durchschnittlich: 8.1
6.7
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Gründungsjahr
1995
Hauptsitz
Somerville, US
Twitter
@basistechnology
2,893 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
(9)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Binalyze AIR ist eine kategoriedefinierende, automatisierte Untersuchungs- und Reaktionsplattform, die die Abläufe bei der Reaktion auf Vorfälle optimiert, indem sie die Untersuchungszeiten von Tagen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Binalyze AIR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.9
    Incident-Warnungen
    Durchschnittlich: 8.1
    9.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Binalyze
    Gründungsjahr
    2018
    Hauptsitz
    Tallinn, Estonia, EE
    Twitter
    @binalyze
    3,544 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    71 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Binalyze AIR ist eine kategoriedefinierende, automatisierte Untersuchungs- und Reaktionsplattform, die die Abläufe bei der Reaktion auf Vorfälle optimiert, indem sie die Untersuchungszeiten von Tagen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen
  • 33% Kleinunternehmen
Binalyze AIR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.9
Incident-Warnungen
Durchschnittlich: 8.1
9.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Binalyze
Gründungsjahr
2018
Hauptsitz
Tallinn, Estonia, EE
Twitter
@binalyze
3,544 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
71 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 41% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Falcon Security and IT operations Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Einfache Integrationen
    2
    Implementierungsleichtigkeit
    2
    Antwortzeit
    2
    Contra
    Teuer
    3
    Käfer
    1
    Installationsprobleme
    1
    Unzureichendes Training
    1
    Schlechte Dokumentation
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    9.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.8
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CrowdStrike
    Gründungsjahr
    2011
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,236 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    10,347 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CRWD
Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 41% Unternehmen
Falcon Security and IT operations Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
2
Benutzerfreundlichkeit
2
Einfache Integrationen
2
Implementierungsleichtigkeit
2
Antwortzeit
2
Contra
Teuer
3
Käfer
1
Installationsprobleme
1
Unzureichendes Training
1
Schlechte Dokumentation
1
Falcon Security and IT operations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Kontinuierliche Analyse
Durchschnittlich: 8.1
9.0
Incident-Warnungen
Durchschnittlich: 8.1
8.8
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
CrowdStrike
Gründungsjahr
2011
Hauptsitz
Sunnyvale, CA
Twitter
@CrowdStrike
107,236 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10,347 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CRWD
Einstiegspreis:$59.95
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aid4Mail ist ein schnelles, zuverlässiges und hochpräzises Werkzeug zur Wiederherstellung, Sammlung, Suche und Konvertierung von E-Mails. Es unterstützt die meisten Mailbox-Dateiformate (z.B. PST, OST

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aid4Mail Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datenübertragung
    1
    Benutzerfreundlichkeit
    1
    Benutzeroberfläche
    1
    Contra
    Teuer
    1
    Begrenzte Anpassung
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aid4Mail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1996
    Hauptsitz
    Charmey, Fribourg
    Twitter
    @FookesSoftware
    475 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aid4Mail ist ein schnelles, zuverlässiges und hochpräzises Werkzeug zur Wiederherstellung, Sammlung, Suche und Konvertierung von E-Mails. Es unterstützt die meisten Mailbox-Dateiformate (z.B. PST, OST

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Aid4Mail Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datenübertragung
1
Benutzerfreundlichkeit
1
Benutzeroberfläche
1
Contra
Teuer
1
Begrenzte Anpassung
1
Fehlende Funktionen
1
Aid4Mail Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1996
Hauptsitz
Charmey, Fribourg
Twitter
@FookesSoftware
475 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
(6)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ACI Case Manager hilft Banken, unternehmensweite Fälle effizienter zu verwalten; Verluste zu verfolgen, zu kontrollieren und wiederzuerlangen; Muster zu erkennen; Informationen zu sammeln, um Verluste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Case Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    7.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    5.8
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ACI Worldwide
    Gründungsjahr
    1975
    Hauptsitz
    Coral Gables, US
    Twitter
    @ACI_Worldwide
    8,528 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,772 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: ACIW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ACI Case Manager hilft Banken, unternehmensweite Fälle effizienter zu verwalten; Verluste zu verfolgen, zu kontrollieren und wiederzuerlangen; Muster zu erkennen; Informationen zu sammeln, um Verluste

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Case Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.7
Kontinuierliche Analyse
Durchschnittlich: 8.1
7.5
Incident-Warnungen
Durchschnittlich: 8.1
5.8
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
ACI Worldwide
Gründungsjahr
1975
Hauptsitz
Coral Gables, US
Twitter
@ACI_Worldwide
8,528 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,772 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: ACIW
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit Change Auditor erhalten Sie vollständige, Echtzeit-IT-Überwachung, umfassende Forensik und umfassende Sicherheitsüberwachung bei allen wichtigen Konfigurations-, Benutzer- und Administratoränderun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Change Auditor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    7.8
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.9
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Quest Software
    Gründungsjahr
    1987
    Hauptsitz
    Aliso Viejo, CA
    Twitter
    @Quest
    17,405 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,630 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: DGX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit Change Auditor erhalten Sie vollständige, Echtzeit-IT-Überwachung, umfassende Forensik und umfassende Sicherheitsüberwachung bei allen wichtigen Konfigurations-, Benutzer- und Administratoränderun

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 33% Unternehmen
Change Auditor Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
7.8
Incident-Warnungen
Durchschnittlich: 8.1
8.9
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Quest Software
Gründungsjahr
1987
Hauptsitz
Aliso Viejo, CA
Twitter
@Quest
17,405 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,630 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: DGX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 73% Kleinunternehmen
    • 18% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SL Professional Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Social Links
    Gründungsjahr
    2015
    Hauptsitz
    New York, US
    Twitter
    @_SocialLinks_
    13,808 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    90 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen a

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 73% Kleinunternehmen
  • 18% Unternehmen mittlerer Größe
SL Professional Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.1
10.0
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Social Links
Gründungsjahr
2015
Hauptsitz
New York, US
Twitter
@_SocialLinks_
13,808 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
90 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Basis Technology bietet Software für Unternehmen, die mehrsprachige Websites, Produkte und Vertriebskanäle einrichten möchten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Kleinunternehmen
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Autopsy - Digital Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    5.6
    Incident-Warnungen
    Durchschnittlich: 8.1
    4.4
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1995
    Hauptsitz
    Somerville, US
    Twitter
    @basistechnology
    2,893 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Basis Technology bietet Software für Unternehmen, die mehrsprachige Websites, Produkte und Vertriebskanäle einrichten möchten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Kleinunternehmen
  • 33% Unternehmen
Autopsy - Digital Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.7
Kontinuierliche Analyse
Durchschnittlich: 8.1
5.6
Incident-Warnungen
Durchschnittlich: 8.1
4.4
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Gründungsjahr
1995
Hauptsitz
Somerville, US
Twitter
@basistechnology
2,893 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
(21)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 48% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Corelight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Bedrohungserkennung
    3
    Cybersicherheit
    2
    Datenanalyse
    2
    Erkennung
    2
    Contra
    Komplexität
    3
    Komplexes Codieren
    2
    Lernkurve
    2
    Trainingsmangel
    2
    Komplexe Konfiguration
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.4
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.9
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.9
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Corelight
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, CA
    Twitter
    @corelight_inc
    4,207 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    400 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, In

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 48% Unternehmen
Corelight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Bedrohungserkennung
3
Cybersicherheit
2
Datenanalyse
2
Erkennung
2
Contra
Komplexität
3
Komplexes Codieren
2
Lernkurve
2
Trainingsmangel
2
Komplexe Konfiguration
1
Corelight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.4
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.9
Incident-Warnungen
Durchschnittlich: 8.1
8.9
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Corelight
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, CA
Twitter
@corelight_inc
4,207 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
400 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch E

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SmartEvent Event Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Berichterstattung
    2
    Berichterstattung Leichtigkeit
    2
    Bedrohungserkennung
    2
    Anpassung
    1
    Merkmale
    1
    Contra
    Schwieriges Lernen
    2
    Bereitstellungsschwierigkeiten
    1
    Lernkurve
    1
    Lizenzkosten
    1
    Lizenzprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SmartEvent Event Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,095 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,120 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch E

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 17% Unternehmen mittlerer Größe
SmartEvent Event Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Berichterstattung
2
Berichterstattung Leichtigkeit
2
Bedrohungserkennung
2
Anpassung
1
Merkmale
1
Contra
Schwieriges Lernen
2
Bereitstellungsschwierigkeiten
1
Lernkurve
1
Lizenzkosten
1
Lizenzprobleme
1
SmartEvent Event Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.1
10.0
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
71,095 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,120 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Op

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 46% Unternehmen
    • 42% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Synthetic Monitoring Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Überwachung
    8
    Einfache Integrationen
    5
    Leistungsfähigkeit
    5
    Echtzeitüberwachung
    5
    Contra
    Teuer
    7
    Lernschwierigkeit
    4
    Lernkurve
    3
    Eingeschränkte Funktionen
    2
    Protokollverwaltungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Synthetic Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    9.2
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Op

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 46% Unternehmen
  • 42% Kleinunternehmen
Splunk Synthetic Monitoring Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Überwachung
8
Einfache Integrationen
5
Leistungsfähigkeit
5
Echtzeitüberwachung
5
Contra
Teuer
7
Lernschwierigkeit
4
Lernkurve
3
Eingeschränkte Funktionen
2
Protokollverwaltungsprobleme
2
Splunk Synthetic Monitoring Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.1
9.2
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein wesentlicher Teil von Fortra (das neue Gesicht von HelpSystems) Agari ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Agari Phishing Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cybersicherheit
    1
    E-Mail-Sicherheit
    1
    Merkmale
    1
    Phishing-Prävention
    1
    Berichterstattung Leichtigkeit
    1
    Contra
    Schlechte Analyse
    1
    Schlechte Berichterstattung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Agari Phishing Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    6.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,467 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein wesentlicher Teil von Fortra (das neue Gesicht von HelpSystems) Agari ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Agari Phishing Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cybersicherheit
1
E-Mail-Sicherheit
1
Merkmale
1
Phishing-Prävention
1
Berichterstattung Leichtigkeit
1
Contra
Schlechte Analyse
1
Schlechte Berichterstattung
1
Agari Phishing Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
6.7
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,467 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(22)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Kleinunternehmen
    • 27% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Maltego Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Merkmale
    2
    Künstliche Intelligenz
    1
    Datenschutz
    1
    Detaillierte Analyse
    1
    Einfache Integrationen
    1
    Contra
    Zugriffsbeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Maltego
    Gründungsjahr
    2017
    Hauptsitz
    Munich, DE
    Twitter
    @MaltegoHQ
    13,832 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Kleinunternehmen
  • 27% Unternehmen mittlerer Größe
Maltego Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Merkmale
2
Künstliche Intelligenz
1
Datenschutz
1
Detaillierte Analyse
1
Einfache Integrationen
1
Contra
Zugriffsbeschränkungen
1
Maltego Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Maltego
Gründungsjahr
2017
Hauptsitz
Munich, DE
Twitter
@MaltegoHQ
13,832 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oxygen Forensics ist führend in der digitalen Forensik und der Reaktion auf Vorfälle. Wir bieten digitale Forensiklösungen für Strafverfolgungsbehörden, Regierungsstellen, Organisationen und Unternehm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oxygen Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    Alexandria, VA, USA
    Twitter
    @oxygenforensic
    10,742 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    51 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oxygen Forensics ist führend in der digitalen Forensik und der Reaktion auf Vorfälle. Wir bieten digitale Forensiklösungen für Strafverfolgungsbehörden, Regierungsstellen, Organisationen und Unternehm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Oxygen Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
Alexandria, VA, USA
Twitter
@oxygenforensic
10,742 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
51 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Splunk Intelligence Management hilft Sicherheitsexperten, bemerkenswerte Ereignisse zu analysieren und Informationen zu nutzen, um den Bedrohungskontext schnell zu verstehen und die Priorisierung und

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Unternehmen
    • 18% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Splunk Intelligence Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Einblicke
    4
    Detaillierte Analyse
    3
    Merkmale
    3
    Genauigkeit der Informationen
    2
    Contra
    Schwieriges Lernen
    3
    Schwierige Lernkurve
    3
    Teuer
    3
    Lernkurve
    3
    Zusätzliche Kosten
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Splunk Intelligence Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    6.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    9.2
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,024 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    94,810 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CSCO
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Splunk Intelligence Management hilft Sicherheitsexperten, bemerkenswerte Ereignisse zu analysieren und Informationen zu nutzen, um den Bedrohungskontext schnell zu verstehen und die Priorisierung und

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Unternehmen
  • 18% Unternehmen mittlerer Größe
Splunk Intelligence Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Einblicke
4
Detaillierte Analyse
3
Merkmale
3
Genauigkeit der Informationen
2
Contra
Schwieriges Lernen
3
Schwierige Lernkurve
3
Teuer
3
Lernkurve
3
Zusätzliche Kosten
1
Splunk Intelligence Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.1
6.7
Incident-Warnungen
Durchschnittlich: 8.1
9.2
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Cisco
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,024 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
94,810 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CSCO
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    X-Ways Forensics ist eine fortschrittliche Arbeitsumgebung für Computerforensik-Experten und unser Flaggschiff-Produkt. Läuft unter Windows XP/2003/Vista/2008/7/8/8.1/2012/10*, 32 Bit/64 Bit, Standard

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • X-Ways Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    X-Ways Software
    Hauptsitz
    N/A
    Twitter
    @XWaysSoftware
    3,854 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

X-Ways Forensics ist eine fortschrittliche Arbeitsumgebung für Computerforensik-Experten und unser Flaggschiff-Produkt. Läuft unter Windows XP/2003/Vista/2008/7/8/8.1/2012/10*, 32 Bit/64 Bit, Standard

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
X-Ways Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
X-Ways Software
Hauptsitz
N/A
Twitter
@XWaysSoftware
3,854 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cado Cloud Collector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    6.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cado Security
    Twitter
    @CadoSecurity
    976 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Cado Cloud Collector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
6.7
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Cado Security
Twitter
@CadoSecurity
976 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
(2)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cado ist eine Cloud Detection & Response Plattform, die Sicherheitsteams dabei unterstützt, Sicherheitsvorfälle in der Cloud schneller zu klären. Mit Cado dauert das, was Analysten früher Tage ge

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cado Response Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Analytik
    1
    Cloud-Sicherheit
    1
    Effizienz
    1
    Contra
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cado Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cado Security
    Twitter
    @CadoSecurity
    976 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cado ist eine Cloud Detection & Response Plattform, die Sicherheitsteams dabei unterstützt, Sicherheitsvorfälle in der Cloud schneller zu klären. Mit Cado dauert das, was Analysten früher Tage ge

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Kleinunternehmen
Cado Response Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Analytik
1
Cloud-Sicherheit
1
Effizienz
1
Contra
Integrationsprobleme
1
Cado Response Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cado Security
Twitter
@CadoSecurity
976 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wir sind auf alle Arten der Datenwiederherstellung spezialisiert, einschließlich Dateiwiederherstellung, Festplattenrettung und forensische Computeruntersuchungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Computer Forensics NZ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Auckland , NZ
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wir sind auf alle Arten der Datenwiederherstellung spezialisiert, einschließlich Dateiwiederherstellung, Festplattenrettung und forensische Computeruntersuchungen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Computer Forensics NZ Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
10.0
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Hauptsitz
Auckland , NZ
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(1)3.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Schutz der Privatsphäre von Patienten in elektronischen Gesundheitsakten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FairWarning Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FairWarning IP
    Gründungsjahr
    2009
    Hauptsitz
    Pasadena, US
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Schutz der Privatsphäre von Patienten in elektronischen Gesundheitsakten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
FairWarning Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
FairWarning IP
Gründungsjahr
2009
Hauptsitz
Pasadena, US
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenText™ EnCase™ Mobile Investigator ermöglicht es Organisationen, kritische mobile Beweise, die für ihren Fall relevant sind, intuitiv zu betrachten, zu analysieren und darüber zu berichten. Mit mob

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText EnCase Mobile Investigator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    10.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,720 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,662 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenText™ EnCase™ Mobile Investigator ermöglicht es Organisationen, kritische mobile Beweise, die für ihren Fall relevant sind, intuitiv zu betrachten, zu analysieren und darüber zu berichten. Mit mob

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
OpenText EnCase Mobile Investigator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
10.0
Kontinuierliche Analyse
Durchschnittlich: 8.1
10.0
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,720 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,662 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Phonexia Voice Inspector ist eine sofort einsatzbereite Lösung, die Polizeikräfte und forensische Experten mit einem hochgenauen forensischen Stimmvergleichswerkzeug unterstützt, um effektive strafrec

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Phonexia Voice Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Phonexia
    Gründungsjahr
    2006
    Hauptsitz
    Brno, CZ
    Twitter
    @Phonexia
    562 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Phonexia Voice Inspector ist eine sofort einsatzbereite Lösung, die Polizeikräfte und forensische Experten mit einem hochgenauen forensischen Stimmvergleichswerkzeug unterstützt, um effektive strafrec

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Phonexia Voice Inspector Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
8.3
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Phonexia
Gründungsjahr
2006
Hauptsitz
Brno, CZ
Twitter
@Phonexia
562 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IT Security Search ist eine Google-ähnliche IT-Suchmaschine, die IT-Administratoren und Sicherheitsteams ermöglicht, schnell auf Sicherheitsvorfälle zu reagieren und Ereignisforensik zu analysieren. D

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Quest IT Security Search Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    6.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Quest Software
    Gründungsjahr
    1987
    Hauptsitz
    Aliso Viejo, CA
    Twitter
    @Quest
    17,405 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,630 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: DGX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IT Security Search ist eine Google-ähnliche IT-Suchmaschine, die IT-Administratoren und Sicherheitsteams ermöglicht, schnell auf Sicherheitsvorfälle zu reagieren und Ereignisforensik zu analysieren. D

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Quest IT Security Search Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
6.7
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Quest Software
Gründungsjahr
1987
Hauptsitz
Aliso Viejo, CA
Twitter
@Quest
17,405 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,630 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: DGX
(1)3.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Das Ziel von Xplico ist es, aus einer Internetverkehrsaufnahme die enthaltenen Anwendungsdaten zu extrahieren. Zum Beispiel extrahiert Xplico aus einer pcap-Datei jede E-Mail (POP-, IMAP- und SMTP-Pro

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Xplico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    3.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.1
    3.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.7
    Erkennung von Anomalien
    Durchschnittlich: 8.1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Xplico
    Twitter
    @xplico
    243 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Das Ziel von Xplico ist es, aus einer Internetverkehrsaufnahme die enthaltenen Anwendungsdaten zu extrahieren. Zum Beispiel extrahiert Xplico aus einer pcap-Datei jede E-Mail (POP-, IMAP- und SMTP-Pro

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Xplico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
3.3
Kontinuierliche Analyse
Durchschnittlich: 8.1
3.3
Incident-Warnungen
Durchschnittlich: 8.1
6.7
Erkennung von Anomalien
Durchschnittlich: 8.1
Verkäuferdetails
Verkäufer
Xplico
Twitter
@xplico
243 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BloxOne™ Threat Defense erweitert die Sicherheit und Sichtbarkeit über selbst das am weitesten verstreute Netzwerk, um Benutzer, Daten und Infrastruktur proaktiv zu schützen, wo immer sie sich befinde

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BloxOne Threat Defense Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Internetsicherheit
    1
    Schutz
    1
    Sicherheit
    1
    Contra
    Komplexe Einrichtung
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BloxOne Threat Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Infoblox
    Gründungsjahr
    1999
    Hauptsitz
    Santa Clara, California
    Twitter
    @Infoblox
    11,121 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,742 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BloxOne™ Threat Defense erweitert die Sicherheit und Sichtbarkeit über selbst das am weitesten verstreute Netzwerk, um Benutzer, Daten und Infrastruktur proaktiv zu schützen, wo immer sie sich befinde

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Kleinunternehmen
BloxOne Threat Defense Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Benutzerfreundlichkeit
1
Internetsicherheit
1
Schutz
1
Sicherheit
1
Contra
Komplexe Einrichtung
1
Teuer
1
BloxOne Threat Defense Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Infoblox
Gründungsjahr
1999
Hauptsitz
Santa Clara, California
Twitter
@Infoblox
11,121 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,742 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ChipJuice ist eine Software-Suite, die von Texplained zur Reverse-Engineering von integrierten Schaltkreisen entwickelt wurde. Sie ermöglicht eine detaillierte Analyse der internen Strukturen von ICs

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ChipJuice Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Texplained
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ChipJuice ist eine Software-Suite, die von Texplained zur Reverse-Engineering von integrierten Schaltkreisen entwickelt wurde. Sie ermöglicht eine detaillierte Analyse der internen Strukturen von ICs

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
ChipJuice Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Texplained
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cognitech FiA64 ist eine umfassende Software mit Analysetools, die für die forensische Analyse und Authentifizierung digitaler Bilder entwickelt wurde. Dieses umfangreiche Toolkit ermöglicht es dem Be

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cognitech Forensic Image Authentication FiA64 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cognitech
    Gründungsjahr
    1988
    Hauptsitz
    California, California
    Twitter
    @cognitechusa
    133 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cognitech FiA64 ist eine umfassende Software mit Analysetools, die für die forensische Analyse und Authentifizierung digitaler Bilder entwickelt wurde. Dieses umfangreiche Toolkit ermöglicht es dem Be

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Cognitech Forensic Image Authentication FiA64 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cognitech
Gründungsjahr
1988
Hauptsitz
California, California
Twitter
@cognitechusa
133 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Combo Binder ist ein Cybersicherheitstool, das von StealthMole entwickelt wurde und sich auf die Erkennung und Identifizierung von Benutzeranmeldedaten spezialisiert hat, die als Combo-Listen im Darkn

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Combo Binder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    StealthMole
    Hauptsitz
    Singapore, SG
    Twitter
    @stealthmole_int
    123,374 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Combo Binder ist ein Cybersicherheitstool, das von StealthMole entwickelt wurde und sich auf die Erkennung und Identifizierung von Benutzeranmeldedaten spezialisiert hat, die als Combo-Listen im Darkn

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Combo Binder Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
StealthMole
Hauptsitz
Singapore, SG
Twitter
@stealthmole_int
123,374 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Command Zero ist eine autonome und benutzergeführte Cyber-Ermittlungsplattform, die darauf ausgelegt ist, Sicherheitsoperationen in komplexen Unternehmensumgebungen zu transformieren. Durch die Integr

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Command Zero Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Command Zero
    Gründungsjahr
    2022
    Hauptsitz
    Austin, US
    LinkedIn®-Seite
    www.linkedin.com
    27 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Command Zero ist eine autonome und benutzergeführte Cyber-Ermittlungsplattform, die darauf ausgelegt ist, Sicherheitsoperationen in komplexen Unternehmensumgebungen zu transformieren. Durch die Integr

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Command Zero Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Command Zero
Gründungsjahr
2022
Hauptsitz
Austin, US
LinkedIn®-Seite
www.linkedin.com
27 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Constella Hunter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Los Altos, California
    Twitter
    @ConstellaIntel
    472 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Constella Hunter Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
Los Altos, California
Twitter
@ConstellaIntel
472 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • New Zealand Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1999
    Hauptsitz
    Christchurch, NZ
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
New Zealand Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
1999
Hauptsitz
Christchurch, NZ
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Nuix Neo Investigations ist eine Lösung, die Ermittlern, Datenanalysten und Datenwissenschaftlern ermöglicht, große, komplexe und zeitintensive Untersuchungen zu bearbeiten. Nuix Neo Investigations

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Nuix Neo Investigations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nuix
    Gründungsjahr
    2000
    Hauptsitz
    Sydney, Australia
    Twitter
    @nuix
    5,338 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    484 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    ASX: NXL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Nuix Neo Investigations ist eine Lösung, die Ermittlern, Datenanalysten und Datenwissenschaftlern ermöglicht, große, komplexe und zeitintensive Untersuchungen zu bearbeiten. Nuix Neo Investigations

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Nuix Neo Investigations Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Nuix
Gründungsjahr
2000
Hauptsitz
Sydney, Australia
Twitter
@nuix
5,338 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
484 Mitarbeiter*innen auf LinkedIn®
Eigentum
ASX: NXL
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StealthMole's Telegram Tracker ist ein spezialisiertes Werkzeug, das entwickelt wurde, um kriminelle Aktivitäten innerhalb des schnell wachsenden Ökosystems von Telegram zu erkennen und zu untersuchen

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Telegram Tracker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    StealthMole
    Hauptsitz
    Singapore, SG
    Twitter
    @stealthmole_int
    123,374 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StealthMole's Telegram Tracker ist ein spezialisiertes Werkzeug, das entwickelt wurde, um kriminelle Aktivitäten innerhalb des schnell wachsenden Ökosystems von Telegram zu erkennen und zu untersuchen

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Telegram Tracker Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
StealthMole
Hauptsitz
Singapore, SG
Twitter
@stealthmole_int
123,374 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der 4n6 Analyst ist Jamaikas vertrauenswürdiger Führer im Bereich der digitalen Forensik und der Reaktion auf Vorfälle (DFIR) mit globaler Expertise, die sich über Jamaika, Kanada und die Vereinigten

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • The 4n6 Analyst Limited Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2023
    Hauptsitz
    60 KNUTSFORD BOULEVARD, 9TH FLOOR, PANJAM BUILDING, Kingston 5, Jamaica
    LinkedIn®-Seite
    www.linkedin.com
    Telefon
    +1 (876) 891-1582
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der 4n6 Analyst ist Jamaikas vertrauenswürdiger Führer im Bereich der digitalen Forensik und der Reaktion auf Vorfälle (DFIR) mit globaler Expertise, die sich über Jamaika, Kanada und die Vereinigten

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
The 4n6 Analyst Limited Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2023
Hauptsitz
60 KNUTSFORD BOULEVARD, 9TH FLOOR, PANJAM BUILDING, Kingston 5, Jamaica
LinkedIn®-Seite
www.linkedin.com
Telefon
+1 (876) 891-1582
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LogLogic Log Management Intelligence hilft dabei, den Wert all dieser Daten freizusetzen, egal ob sie physisch, virtuell, vor Ort oder in der Cloud generiert werden. Sie können alle Ihre Protokolldate

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TIBCO LogLogic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TIBCO
    Gründungsjahr
    1997
    Hauptsitz
    Santa Clara, CA
    Twitter
    @TIBCO
    20,737 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,567 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1 650 846 1000
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LogLogic Log Management Intelligence hilft dabei, den Wert all dieser Daten freizusetzen, egal ob sie physisch, virtuell, vor Ort oder in der Cloud generiert werden. Sie können alle Ihre Protokolldate

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
TIBCO LogLogic Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TIBCO
Gründungsjahr
1997
Hauptsitz
Santa Clara, CA
Twitter
@TIBCO
20,737 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,567 Mitarbeiter*innen auf LinkedIn®
Telefon
1 650 846 1000
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Truxton Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2012
    Hauptsitz
    Herndon, US
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Truxton Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2012
Hauptsitz
Herndon, US
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®

Mehr über Digitale Forensik-Software erfahren

Was ist digitale Forensik-Software?

Digitale Forensik ist ein Zweig der forensischen Wissenschaft, der sich auf die Wiederherstellung und Untersuchung von Materialien konzentriert, die in digitalen Geräten im Zusammenhang mit Cyberkriminalität gefunden werden. Digitale Forensik-Software konzentriert sich darauf, elektronische Datenbeweise aufzudecken, zu interpretieren und zu bewahren, während Sicherheitsvorfälle untersucht werden.

Welche Arten von digitaler Forensik-Software gibt es?

Digitale Forensik-Software ist Teil der digitalen Forensik-Wissenschaft. Da elektronische Geräte einen wesentlichen Raum im modernen Lebensstil einnehmen, nutzen Kriminelle oder Täter sie wissentlich oder unwissentlich für ihre bösartigen Handlungen. Dies macht diese Geräte zu soliden Beweisstücken, um einen Angeklagten in Straf- und Zivilgerichten zu unterstützen oder zu widerlegen. Verschiedene Arten von digitaler Forensik-Software helfen bei der Untersuchung von Netzwerken und Geräten.

Netzwerkforensik-Software

Netzwerkforensik-Software bezieht sich auf die Überwachung und Analyse des Datenverkehrs in Computernetzwerken, um wichtige Informationen und rechtliche Beweise zu sammeln. Diese Software untersucht den Datenverkehr in einem Netzwerk, das verdächtigt wird, in bösartige Aktivitäten wie das Verbreiten von Malware oder das Stehlen von Anmeldedaten verwickelt zu sein.

Drahtlose Forensik-Software

Drahtlose Forensik-Software ist eine Abteilung der Netzwerkforensik-Software. Diese Software bietet die Werkzeuge, die benötigt werden, um Daten aus dem drahtlosen Netzwerkverkehr zu sammeln und zu analysieren, die als gültige digitale Beweise vor Gericht präsentiert werden können.

Datenbankforensik-Software

Datenbankforensik-Software untersucht Datenbanken und deren zugehörige Metadaten. Datenbankforensik-Software wendet Untersuchungstechniken wie analytische Analyse auf die Inhalte der Datenbank und deren Metadaten an, um digitale Beweise zu finden.

Malware-Forensik-Software

Malware-Forensik-Software befasst sich mit der Identifizierung von bösartigem Code, um Nutzlasten, Viren, Würmer usw. zu untersuchen. Malware-Forensik-Software analysiert und untersucht mögliche Malware-Verursacher und die Quelle des Angriffs. Sie überprüft bösartigen Code und findet dessen Eintritt, Verbreitungsmethode und Auswirkungen auf das System.

E-Mail-Forensik-Software

E-Mail-Forensik-Software befasst sich mit der Wiederherstellung und Analyse von E-Mails, einschließlich gelöschter E-Mails, Kalender und Kontakte. E-Mail-Forensik-Software analysiert auch E-Mails auf Inhalte, um die Quelle, das Datum, die Uhrzeit, den tatsächlichen Absender und die Empfänger zu bestimmen, um digitale Beweise zu finden. 

Speicherforensik-Software

Speicherforensik-Software sammelt Daten aus dem Systemspeicher (Systemregister, Cache, RAM) in Rohform und extrahiert dann die Daten aus dem Rohdump. Die Hauptanwendung der Speicherforensik-Software ist die Untersuchung fortgeschrittener Computerangriffe, die so unauffällig sind, dass sie keine Daten auf der Festplatte des Computers hinterlassen. Daher muss der Speicher (RAM) auf forensische Informationen analysiert werden.

Mobiltelefon-Forensik-Software

Mobiltelefon-Forensik-Software untersucht und analysiert mobile Geräte. Sie ruft Telefon- und SIM-Kontakte, Anrufprotokolle, eingehende und ausgehende SMS/MMS, Audio, Videos usw. von Mobiltelefonen ab. Die meisten Anwendungen speichern ihre Daten in Datenbankdateien auf einem Mobiltelefon.

Festplatten- und Datenerfassungs-Forensik-Software

Festplatten- und Datenerfassungs-Forensik-Software konzentriert sich auf den Kernteil eines Computersystems und extrahiert potenzielle forensische Artefakte wie Dateien, E-Mails usw. Oft wird Festplatten- und Datenerfassungs-Forensik-Software verwendet, wenn eine Heim- oder Büroumgebung untersucht wird.

Dateianalyse-Software

Dateianalyse-Forensik-Software befasst sich mit Dateien auf Medien, gelöschten Dateien, Dateien in Ordnern oder Dateien in anderen Dateien, die auf oder in einem Container gespeichert sind. Das Ziel der Dateianalyse-Software ist es, diese Dateien und die Dateisysteme, auf denen sie liegen, zu identifizieren, zu extrahieren und zu analysieren, um Daten zu finden, die möglicherweise gültige Beweise in einem Verbrechen sind. 

Registry-Analyse-Software

Registry-Analyse-Forensik-Software extrahiert automatisch wichtige Informationen aus dem Live-Registry oder den Roh-Registry-Dateien, die in digitalen Beweisen gefunden werden, und zeigt sie in einem benutzerverständlichen Format an. Sie führt Zeitumwandlungen und Übersetzungen von binären und anderen nicht-ASCII-Daten durch. 

Was sind die gemeinsamen Merkmale von digitaler Forensik-Software?

Die folgenden sind Merkmale von digitaler Forensik-Software:

Identifikation: Digitale Forensik-Software erkennt die Geräte und Ressourcen, die die Daten enthalten, die Teil einer forensischen Untersuchung sein könnten. Diese Daten können auf Geräten wie Computern oder Laptops oder auf persönlichen Geräten der Benutzer wie Mobiltelefonen und Tablets gefunden werden.

Im Rahmen des Prozesses werden diese Geräte beschlagnahmt, um die Möglichkeit einer Manipulation auszuschließen. Wenn sich die Daten auf einem Server, Netzwerk oder in der Cloud befinden, muss der Ermittler sicherstellen, dass kein anderes Ermittlungsteam darauf zugreifen kann.

Extraktion und Erhaltung: Nachdem die Geräte beschlagnahmt wurden, müssen sie an einem sicheren Ort aufbewahrt werden, damit der digitale Forensik-Ermittler digitale Forensik-Software verwenden kann, um relevante Daten zu extrahieren.

Diese Phase beinhaltet die Erstellung einer digitalen Kopie der relevanten Daten, bekannt als "forensisches Abbild". Die digitale Kopie wird zur Analyse und Bewertung verwendet. Dies verhindert jegliche Manipulation der Originaldaten, selbst wenn die Untersuchung kompromittiert wird.

Analyse: Sobald die beteiligten Geräte identifiziert und isoliert wurden und die Daten dupliziert und sicher gespeichert sind, verwendet die digitale Forensik-Software verschiedene Techniken, um relevante Daten zu extrahieren und zu untersuchen, um nach Hinweisen oder Beweisen zu suchen, die auf Fehlverhalten hinweisen. Dies beinhaltet oft die Wiederherstellung und Untersuchung gelöschter, beschädigter oder verschlüsselter Dateien.

Dokumentation: Nach der Analyse werden die resultierenden Daten der digitalen Forensik-Software-Untersuchung so präsentiert, dass der gesamte Untersuchungsprozess und seine Schlussfolgerungen leicht visualisiert werden können. Eine ordnungsgemäße Dokumentation der Daten hilft, eine Zeitleiste der an Fehlverhalten beteiligten Aktivitäten zu formulieren, wie z.B. Unterschlagung, Datenlecks oder Netzwerkverletzungen.

Was sind die Vorteile von digitaler Forensik-Software?

Geistiges Eigentum (IP) und interne Untersuchungen sind typische Anwendungsfälle für digitale Forensik-Software. IP-Fälle umfassen Diebstahl, Industriespionage, IP-Fehlverhalten, Betrug, Personenschäden oder Tod oder sexuelle Belästigung. Digitale Forensik-Software hilft, in solchen Fällen Beweise zu finden. Nachfolgend sind Bereiche aufgeführt, in denen digitale Forensik-Software nützlich ist.

Datenwiederherstellung: Datenwiederherstellung ist oft die Verwendung von digitaler Forensik-Software. Sie hilft, gestohlene oder verlorene Informationen in Geräten wiederherzustellen, die Menschen verwenden. 

Schadensanalyse: Digitale Forensik-Software wird zur Schadensanalyse verwendet, um Schwachstellen zu entdecken und zu beheben, um Cyberangriffe zu verhindern.

Wer verwendet digitale Forensik-Software?

Digitale Forensik-Software wird für strafrechtliche, gesetzeswidrige und zivilrechtliche Fälle mit vertraglichen Streitigkeiten zwischen kommerziellen Parteien verwendet. Digitale Forensik-Software hilft, digitale Beweise in diesen Fällen zu untersuchen.

Ermittlungsbehörden: Digitale Forensik-Software ist wichtig in privaten Unternehmensuntersuchungen. Bei Vorfällen wie Netzwerkeinbrüchen können Behörden mit digitaler Forensik-Software Beweise Verdächtigen zuordnen, Alibis bestätigen, Absichten identifizieren oder Dokumente authentifizieren. Viele Agenturen nutzen das Intrusion-Detection- und Prevention-System eines Unternehmens, um Verbrechen zu untersuchen und digitale Forensik zu verwenden, um digitale Beweise zu sammeln und zu analysieren.

Nationale Sicherheitsbehörden: Nationale Sicherheitsbehörden verwenden digitale Forensik-Software, um E-Mails von verdächtigten Terroristen zu untersuchen.

Herausforderungen mit digitaler Forensik-Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. 

Technische Herausforderungen: Digitale Forensik-Software kann Herausforderungen haben, wenn es darum geht, versteckte Daten zu identifizieren, die auf einem Gerät verschlüsselt sein könnten. Während Verschlüsselung die Datensicherheit gewährleistet, können Angreifer sie auch verwenden, um ihre digitalen Verbrechen zu verbergen. Cyberkriminelle können Daten in Speichern verstecken und Daten von Computersystemen löschen. Cyberangreifer können auch einen verdeckten Kanal verwenden, um ihre Verbindung zum kompromittierten System zu verbergen. 

Nachfolgend sind einige häufige Herausforderungen der digitalen Forensik-Software aufgeführt:

  • Cloud-Speicher kann die Untersuchung erschweren oder es schwierig machen, die erforderlichen Daten zu finden.
  • Die Zeit, die benötigt wird, um Daten zu archivieren, kann zu Verzögerungen bei der Suche nach für eine Untersuchung relevanten Daten führen.
  • Der Ermittler kann eine Wissens- oder Fähigkeitslücke haben.
  • Eine weitere Herausforderung kann Steganographie sein, also das Verstecken von Informationen in einer Datei, während das äußere Erscheinungsbild gleich bleibt.

Rechtliche Herausforderungen: Rechtliche Herausforderungen können Datenschutzbedenken und Vorschriften zur Zugänglichkeit von Datenspeichern sein. Einige Gesetze verlangen von Unternehmen, persönliche Informationen innerhalb eines bestimmten Zeitrahmens nach einem Vorfall zu löschen, während andere rechtliche Rahmenbedingungen möglicherweise nicht jeden Aspekt der digitalen Forensik-Software anerkennen.

Nachfolgend sind einige häufige rechtliche Herausforderungen der digitalen Forensik-Software aufgeführt:

  • Geräte müssen sicher aufbewahrt werden, sobald Daten gesammelt wurden.
  • Datenschutzbestimmungen verhindern den vollständigen Zugriff auf Daten.
  • Forensische Ermittler müssen die richtige Autorität haben, um digitale Beweise zu sammeln.
  • Einige Daten sind möglicherweise nicht zulässig oder nützlich vor Gericht.

Ressourcenherausforderungen: Da Daten über Netzwerke fließen, können sie im Volumen zunehmen, was es für digitale Forensik-Software schwierig macht, originale und relevante Daten zu identifizieren. 

Da sich die Technologie ständig ändert, kann es schwierig sein, digitale Beweise zu lesen, da neue Versionen von Systemen möglicherweise nicht mit alten Versionen von Software kompatibel sind, die keine Abwärtskompatibilität unterstützen.