Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de criminalistique numérique pour Grandes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Informatique légale sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Informatique légale afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Informatique légale.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de criminalistique numérique, pour être inclus dans la catégorie entreprise Logiciel de criminalistique numérique, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

6 Annonces disponibles dans l'entreprise Logiciel de criminalistique numérique

(288)4.5 sur 5
1st Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Check Point Harmony Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Marché intermédiaire
    • 27% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
    • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
    • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    72
    Caractéristiques
    56
    Détection des menaces
    50
    Protection
    48
    Facilité d'utilisation
    47
    Inconvénients
    Performance lente
    27
    Utilisation élevée des ressources
    24
    Configuration difficile
    21
    Cher
    21
    Courbe d'apprentissage
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Analyse continue
    Moyenne : 8.2
    10.0
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Marché intermédiaire
  • 27% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
  • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
  • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
Check Point Harmony Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
72
Caractéristiques
56
Détection des menaces
50
Protection
48
Facilité d'utilisation
47
Inconvénients
Performance lente
27
Utilisation élevée des ressources
24
Configuration difficile
21
Cher
21
Courbe d'apprentissage
21
Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Analyse continue
Moyenne : 8.2
10.0
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(473)4.3 sur 5
4th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

    Utilisateurs
    • Analyste en cybersécurité
    • Analyste SOC
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    37
    Intégrations
    28
    Cybersécurité
    26
    Caractéristiques
    26
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    15
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.7
    Analyse continue
    Moyenne : 8.2
    8.8
    Alertes d'incident
    Moyenne : 8.1
    8.6
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

Utilisateurs
  • Analyste en cybersécurité
  • Analyste SOC
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
37
Intégrations
28
Cybersécurité
26
Caractéristiques
26
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
15
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.7
Analyse continue
Moyenne : 8.2
8.8
Alertes d'incident
Moyenne : 8.1
8.6
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(130)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

    Utilisateurs
    • Étudiant
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Petite entreprise
    • 15% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
    • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Belkasoft Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Caractéristiques
    26
    Interface utilisateur
    17
    Innovation de produit
    14
    Gain de temps
    14
    Inconvénients
    Performance lente
    11
    Cher
    8
    Configuration difficile
    4
    Limitations des fonctionnalités
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.2
    7.9
    Alertes d'incident
    Moyenne : 8.1
    7.5
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Belkasoft
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,064 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

Utilisateurs
  • Étudiant
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 59% Petite entreprise
  • 15% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
  • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
Belkasoft Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Caractéristiques
26
Interface utilisateur
17
Innovation de produit
14
Gain de temps
14
Inconvénients
Performance lente
11
Cher
8
Configuration difficile
4
Limitations des fonctionnalités
4
Courbe d'apprentissage
4
Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.2
7.9
Alertes d'incident
Moyenne : 8.1
7.5
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Belkasoft
Année de fondation
2002
Emplacement du siège social
Sunnyvale, California
Twitter
@Belkasoft
11,064 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
(71)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Magnet Forensics
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

    Utilisateurs
    • Détective
    Industries
    • Application de la loi
    Segment de marché
    • 42% Petite entreprise
    • 34% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • MagnetOne est un produit qui permet aux utilisateurs de gérer tous leurs dossiers sur une seule plateforme, offrant un flux de travail pour traiter les informations des appareils et les envoyer pour révision.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la robustesse de l'outil et l'excellent service client, ainsi que la capacité de stocker les cas dans le cloud au lieu de sur site.
    • Les critiques ont noté certains inconvénients tels que le coût initial, le temps de traitement long, la quantité écrasante d'outils, et le besoin de plus d'expérience avec la collection mac.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.2
    8.5
    Alertes d'incident
    Moyenne : 8.1
    6.9
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,727 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    825 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

Utilisateurs
  • Détective
Industries
  • Application de la loi
Segment de marché
  • 42% Petite entreprise
  • 34% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • MagnetOne est un produit qui permet aux utilisateurs de gérer tous leurs dossiers sur une seule plateforme, offrant un flux de travail pour traiter les informations des appareils et les envoyer pour révision.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la robustesse de l'outil et l'excellent service client, ainsi que la capacité de stocker les cas dans le cloud au lieu de sur site.
  • Les critiques ont noté certains inconvénients tels que le coût initial, le temps de traitement long, la quantité écrasante d'outils, et le besoin de plus d'expérience avec la collection mac.
Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.2
8.5
Alertes d'incident
Moyenne : 8.1
6.9
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Waterloo, Ontario
Twitter
@MagnetForensics
16,727 abonnés Twitter
Page LinkedIn®
www.linkedin.com
825 employés sur LinkedIn®
(68)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Informatique légale
Enregistrer dans Mes Listes
Prix de lancement :$5.04 HOUR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Transport/Camionnage/Ferroviaire
    Segment de marché
    • 69% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ExtraHop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Solution tout-en-un
    1
    Surveillance complète
    1
    Déploiement facile
    1
    Support réactif
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Analyse continue
    Moyenne : 8.2
    9.6
    Alertes d'incident
    Moyenne : 8.1
    9.6
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @ExtraHop
    10,795 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    761 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Transport/Camionnage/Ferroviaire
Segment de marché
  • 69% Entreprise
  • 26% Marché intermédiaire
ExtraHop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Solution tout-en-un
1
Surveillance complète
1
Déploiement facile
1
Support réactif
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Analyse continue
Moyenne : 8.2
9.6
Alertes d'incident
Moyenne : 8.1
9.6
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Seattle, Washington
Twitter
@ExtraHop
10,795 abonnés Twitter
Page LinkedIn®
www.linkedin.com
761 employés sur LinkedIn®
(37)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour FTK Forensic Toolkit
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Application de la loi
    Segment de marché
    • 46% Petite entreprise
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.1
    Analyse continue
    Moyenne : 8.2
    7.5
    Alertes d'incident
    Moyenne : 8.1
    7.1
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Exterro
    Année de fondation
    2004
    Emplacement du siège social
    Portland, OR
    Twitter
    @Exterro
    3,570 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    656 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Application de la loi
Segment de marché
  • 46% Petite entreprise
  • 35% Entreprise
FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.1
Analyse continue
Moyenne : 8.2
7.5
Alertes d'incident
Moyenne : 8.1
7.1
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Exterro
Année de fondation
2004
Emplacement du siège social
Portland, OR
Twitter
@Exterro
3,570 abonnés Twitter
Page LinkedIn®
www.linkedin.com
656 employés sur LinkedIn®