Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit

CCVOSSEL GmbH eröffnet neue Geschäftsstelle in Hannover

CCVOSSEL GmbH eröffnet neue Geschäftsstelle in Hannover

Berlin, 05.01.2017 - Fokus des neuen Standortes liegt im Bereich Risikobeurteilung sowie Beratung von Unternehmen auf deren ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preise im Suchergebnis anzeigen

Suchen Sie eine passende Datensicherheitssoftware?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 20 (von insgesamt 45 Einträgen)
Seiten123
CCAWARE  
Die kostenlose Software, die Bewusstsein schafftDie kostenlose Software, die Bewusstsein schafft 
Kennwortsicherheit, der sensible Umgang mit mobilen Datenträgern, gesundheits- und umweltbewusstes Verhalten … es gibt viele Themen, die am Arbeitsplatz wichtig sind, deren Vermittlung im Tagesgeschäft aber zurücksteht. Mit unserer kostenlosen Software CCAWARE Free sensibilisieren Sie Ihre Mitarbeiter ganz nebenbei für diese Inhalte. CCAWARE ersetzt den normalen Anmeldebildschirm durch regelmäßig wechselnde Motive, die in Bild und Text jeweils ein Thema unterhaltsam aufgreifen.
Security.Desk - Hardwareschnittstellen sichern und überwachen Weltweit größte Messe zur Darstellung digitaler Lösungen aus der ITK in Hannover20. - 24.03.2017,  Halle 3/ Stand F18  
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ...
Tool für eine softwaregestützte IT-Notfallplanung 
Mit SECCOM erstellen Sie Ihre softwaregestützte IT-Notfallplanung und Ihr IT-Notfallhandbuch unkompliziert und in kurzer Zeit. Mit SECCOM erhalten Sie das Wissen, wie ein IT-Notfallhandbuch und eine IT-Notfallplanung aussehen muss. Unser SECCOM-Tool ist bereits in über 300 renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. SECCOM erfüllt die Anforderungen der obersten Datenschutzbehörde und des BSI (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4.
alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.   
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar ...
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
Dateien und Internetspuren unwiderruflich und sicher löschenDateien und Internetspuren unwiderruflich und sicher löschen 
Beim Löschen von Dateien werden nur die Verweise auf die Dateien entfernt, ohne diese real zu löschen. Mit den entsprechenden APPs lassen sich diese Daten auch ohne Spezialkenntnisse rekonstruieren. Selbst das Formatieren der Festplatte hinterlässt widerherstellbare Daten, was beim Verkauf des Rechners nicht erwünscht ist. Abhilfe schafft die Software abylon SHREDDER. Durch die Verwendung von anerkannten Löschverfahren werden Dateien unwiderruflich gelöscht und komplett entfernt. Neben dem Löschen von Dateien und Festplatten lassen sich auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen ...
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
PC-SHERIFF der Ideale Festplattenschutz für Windows Systeme 
Maximale Sicherheit für PC-Systeme und mobile Systeme auch im Netzwerk.
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
Die PAVE ist eine klassische on premise-Software und kommt ohne Cloudservice aus.Die PAVE ist eine klassische on premise-Software und kommt ohne Cloudservice aus.    
Einfache Verwaltung von Zugangsdaten für mehrere Benutzer - die optimale Lösung für mehr Sicherheit im Arbeitsalltag. Die OnPremise Software kommt ohne Cloudservice aus, kein fremder Server - jeder Anwender kann für den Austausch mit anderen Personen seinen eigenen Server verwenden. Betriebssystemunabhängig (macOS, Windows, Linux) ist die Software einfach und flexibel einzusetzen. Die asymmetrische Verschlüsselung garantiert maximalen Schutz und vereinfacht den Austausch von Passwörtern im Team. Für bis zu 1.000 Benutzer.
Komfortable Zugangsdaten- und Passwortverwaltung.Komfortable Zugangsdaten- und Passwortverwaltung.  
Im Laufe der Zeit sammeln sich immer mehr Zugangsdaten an, die sich bald nicht mehr ohne Hilfsmittel merken lassen. Insbesondere dann, wenn man sichere Zugangsdaten wählt - Passwörter beispielsweise, die aus Kombinationen von Buchstaben, Zahlen und Sonderzeichen bestehen. Dank Passta ist basta mit Passwort-Pasta, denn mithilfe der sehr einfach zu bedienenden Anwendung verwalten Sie all Ihre Zugangsdaten zentral unter einer Oberfläche. Einmal eingerichtet müssen Sie sich lediglich noch ein Passwort merken, nämlich das Benutzerpasswort zur Anmeldung in Passta ...
Die bytemine infrastructure database (IDB) ist Ihr klarer Blick auf Ihre IT-Infrastruktur  
Die IDB - bytemine infrastructure database - aggregiert aus verschiedenen Systemen Informationen um diese dann an zentraler Stelle darzustellen und so als erste Anlaufstelle und Informationsquelle für Ihre IT zu dienen. Durch das zentrale Konzept der Adapter ist die IDB hierbei sowohl für homogene, als auch heterogene Umgebungen bestens geeignet. Ursprünglich als internes Werkzeug für die Betreuung der eigenen Hosting- wie auch der Kundeninfrastruktur bei uns entwickelt ist die IDB grundlegend auf Flexibilität und Adaption ausgelegt ...
Sicheres Löschen von Dokumenten und Festplatten.Sicheres Löschen von Dokumenten und Festplatten. 
Was auf der Festplatte gelöscht wird, ist noch lange nicht verschwunden. Solange die Daten nicht überschrieben werden, kann ein Außenstehender sie jederzeit wieder sichtbar machen. Das ist besonders dann problematisch, wenn ein Computer weiterverkauft oder verschenkt wird. Secure Eraser nutzt anerkannte Verfahren zur Datenlöschung und überschreibt vertrauliche Informationen so sicher, dass sie selbst mit spezieller Software nicht wiederhergestellt werden können. Doch nicht nur das: Unsere mehrfach ausgezeichnete Lösung zur sicheren Datenvernichtung entfernt auch Querverweise ...
Automatisches Sichern von Dateien und VerzeichnissenAutomatisches Sichern von Dateien und Verzeichnissen 
Mit der Backupsoftware BackUp Maker finden Sie eine gleichermaßen umfangreiche wie überschaubare Lösung zur Erstellung von Datensicherungen. Die Anwendung von Assistenten (Wizards) ermöglicht eine einfache Bedienung der Software, die Ihre Daten im ZIP-Format sichert und wahlweise direkt auf CD-ROM-, CD-RW- und DVD-Medien schreibt. Die Netzwerkfähigkeit macht BackUp Maker zum idealen Sicherungswerkzeug sowohl für private als auch für gewerbliche Anwendungsgebiete. Die Backupsoftware BackUp Maker bietet verschiedene Backup-Typen an ...
Höchster Ausfallschutz für Ihre Daten durch Speicherung im DATEV-Rechenzentrum 
DATEV Datensicherung online ist eine Software zur komfortablen Datensicherung in das DATEV-Rechenzentrum. Ihre wertvollen Daten vor Ort werden automatisch verschlüsselt und komprimiert in das DATEV-Rechenzentrum übertragen und somit fern vom jeweiligen Nutzungsort zuverlässig gesichert. Der beste Schutz vor möglichen Datenverlusten bei Ausfall Ihrer PC-Systeme durch technischen Defekt, Brand- oder Wasserschaden, Diebstahl oder Verlust beispielweise am Flughafen. Eine von DATEV besonders empfohlene Option innerhalb des Programms ist neben der Datensicherung ...
OpenVPN4UCS stellt eine Integration von OpenVPN in den Univention Corporate Server bereit.  
Nach der Installation kann ein Univention Corporate Server mit der Univention Management Console als OpenVPN Server konfiguriert werden. Mit OpenVPN4UCS ist die Anbindung von mobilen Benutzern (Road Warrior), als auch die Standortvernetzung (Site-to-Site), dank der zentralen Verwaltung in der Univention Management Console, in wenigen Schritten möglich. Features OpenVPN Zugänge mit nur einem Klick erzeugen, ready2go Paket mit vollständiger Benutzerkonfiguration, dynamische Re-Generierung des ready2go Pakets bei Serveränderungen ...
XenBackup-Sicherungsaufträge Ihrer Citrix XenServer Umgebung komfortabel verwalten!XenBackup-Sicherungsaufträge Ihrer Citrix XenServer Umgebung komfortabel verwalten! 
Das Programm bietet Ihnen eine übersichtliche Planung von Sicherungsaufträgen mehrerer Server über eine grafische Oberfläche, Sicherungen und Rücksicherungen direkt aus der Anwendung, Erstellung von täglichen, wöchentlichen oder monatlichen Sicherungsplänen, Sicherungen und Rücksicherungen direkt aus der Anwendung. Sie erhalten darüber hinaus eine Sicherung der XenServer Konfiguration (Pool database) und können virtuelle Festplatten verschieben. Die Anwendung ist kompatibel mit Citrix XenServer 6.0, E-Mail Funktion über SMTP ...
Der Infopark Fiona 7 besteht aus CMS und WebCRMDer Infopark Fiona 7 besteht aus CMS und WebCRM 
Das Content Management System von Infopark in der Version 7 bietet neben der gewohnter Leistungsfähigkeit viele neue Optionen, um schneller als je zuvor interaktive und dynamische Webauftritte umzusetzen. Bei der Kombination von Ruby-on-Rails mit Infopark CMS Fiona werden das Layout und die Funktionalität als Rails-Anwendung konzipiert und entwickelt. Die Inhalte hierfür liefert das CMS. Für die Zusammenarbeit beider Komponenten sorgt der Rails Connector für CMS Fiona.
Software zum Management Individueller Datenverarbeitung (IDV)   
Was ist ECM? ECM (End-User Computing Management) ist eine webbasierte Softwarelösung, die Sie beim Management Ihrer individuellen Datenverarbeitung (IDV) unterstützt. Sie nutzen ECM sowohl zum Klassifizieren Ihrer Daten als auch zur Umsetzungskontrolle und für das Reporting. Sie können Altdaten übernehmen und Daten exportieren. Sie haben vielfältige Filtermöglichkeiten und können tabellarische und grafische Reports nach Risiko- und Berichtsrelevanz definieren, erstellen und verwalten. Sie können beliebige IDV-Softwareversionen mit Testplänen, Testdaten und Dokumentationen nachvollziehbar und wiederherstellbar archivieren ...
Große Dateien mit jedermann spontan, einfach und sicher austauschen!Große Dateien mit jedermann spontan, einfach und sicher austauschen!  
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ...
zeige 1 bis 20 (von insgesamt 45 Einträgen)
Seiten123
Counter