Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit

CCVOSSEL begrüßt Kooperationspartner twinline GmbH auf der bautec

CCVOSSEL begrüßt Kooperationspartner twinline GmbH auf der bautec

Berlin, 03.02.2016 – Der Berliner IT-Dienstleister CCVOSSEL GmbH begrüßt am 18.02. ... mehr

Mehr Sicherheit gefällig? – Das Server Hardening Package (SHP©) von CCVOSSEL

Mehr Sicherheit gefällig? – Das Server Hardening Package (SHP©) von CCVOSSEL

Berlin, 15.01.2016 - Hacker-Angriffe auf Unternehmen sind schon lange keine Seltenheit mehr. ... mehr

Messeauftritt der CCVOSSEL auf der bautec 2016

Messeauftritt der CCVOSSEL auf der bautec 2016

Berlin, 16.12.2015 – Der Berliner IT-Dienstleister CCVOSSEL GmbH wird 2016 erstmalig auf der Baufachmesse bautec in ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preise im Suchergebnis anzeigen

Suchen Sie eine passende Datensicherheitssoftware?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 20 (von insgesamt 31 Einträgen)
Seiten12
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
CCAWARE  
Die kostenlose Software, die Bewusstsein schafftDie kostenlose Software, die Bewusstsein schafft 
Kennwortsicherheit, der sensible Umgang mit mobilen Datenträgern, gesundheits- und umweltbewusstes Verhalten … es gibt viele Themen, die am Arbeitsplatz wichtig sind, deren Vermittlung im Tagesgeschäft aber zurücksteht. Mit unserer kostenlosen Software CCAWARE Free sensibilisieren Sie Ihre Mitarbeiter ganz nebenbei für diese Inhalte. CCAWARE ersetzt den normalen Anmeldebildschirm durch regelmäßig wechselnde Motive, die in Bild und Text jeweils ein Thema unterhaltsam aufgreifen.
Security.Desk - Hardwareschnittstellen sichern und überwachen Weltweit größte Messe zur Darstellung digitaler Lösungen aus der ITK in Hannover14. - 18.03.2016,  Halle 3, Stand G05  
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ...
Tool für eine softwaregestützte IT-Notfallplanung 
Mit SECCOM erstellen Sie Ihre softwaregestützte IT-Notfallplanung und Ihr IT-Notfallhandbuch unkompliziert und in kurzer Zeit. Mit SECCOM erhalten Sie das Wissen, wie ein IT-Notfallhandbuch und eine IT-Notfallplanung aussehen muss. Unser SECCOM-Tool ist bereits in über 300 renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. SECCOM erfüllt die Anforderungen der obersten Datenschutzbehörde und des BSI (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4.
Mandantenfähiges Disaster Recovery Planning Tool, verwendbar auch für große Organisationen 
ROGSI/DMS ist ein Online - Dokumentationssystem, das Ihnen ermöglicht, alle Informationen, die für einen geordneten Wiederanlauf nach dem Eintritt einer Disaster Situation erforderlich sind, in einer redundanzfreien Datenbank zu verwalten. Kernstück ist das einzigartige graphische Planungs- und Steuerungsmodul, das den Anwender exakt durch die Pläne führt. Hierbei ist jeder einzelne Schritt mit den erforderlichen Ressourcen verknüpft, sodass alle erforderlichen Informationen auf Knopfdruck verfügbar sind ...
alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.   
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar ...
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
Ihre 2. Firewall rund um Ihr Netzwerk kein Hard- oder Software vor Ort notwendig 
SINK - SecureSurf ist kein Ersatz für Ihren Antimalware-Schutz oder vollständiger Ersatz Ihrer Firewall, es ist wie ein zweite Haut die sich um Ihr Unternehmensnetzwerk legt und als zusätzliche Firewall gegen Angriffe aus dem Internet Schutz bietet. Es untersucht alle ausgehenden Ziele der Verbindungen Ihrer Webbrowser und blockiert sofort alle Verbindungen zu Webseiten oder Zielen die als gefährlich oder nicht Unternehmenskonform eingestuft sind. Auch bietet SecureSurf Schutz und Sicherheit wenn ein Trojaner oder Malware Ihr Netzwerk infiziert hat.
DATEVnet pro Netz ermöglicht die sichere Nutzung des Internets 
Die Security-Dienstleistung DATEVnet pro Netz sichert Ihren vorhandenen DSL-, UMTS- oder anderen Breitband-Internet-Zugang ab und schützt damit Ihr Unternehmensnetzwerk vor Angriffen und Schadprogrammen aus dem Internet. Als Nutzer erhalten Sie einen DATEVnet pro Router (Hardware-Gateway), den Sie in Ihr Netz integrieren und mit Ihrem Breitbandzugang verbinden. Darüber erfolgt die sichere Anbindung an die Internet-Service-Area (ISA) im DATEV-Rechenzentrum. Das Router-Management erfolgt zentral durch DATEV, wodurch der Router selbst für Sie wartungsfrei ist ...
Software für Kabelmanagement und Netzwerkdokumentation  
AT+C-VM.7 ist ein umfassendes Informations- und Planungstool für Netzwerkinstallationen (LAN/WAN), universelle Gebäudeverkabelungen und der zugehörigen Dokumentation aller IT-Komponenten (aktive/passive) und -Beschaltungen. Als Programmfeatures enthält es eine Abbildung aller Topologien (Stern, Ring, Bus), eine Starkstromtechnik (220 V, 380 V, 500 V) und eine Schwachstromtechnik (Telefon, Datentechnik im LAN, MAN, WAN). Das Programm verfügt über eine Stammdatenverwaltung für Geräte, Ports, Kabel, Kanäle, Trassen sowie über eine Logiküberprüfung ...
Höchster Ausfallschutz für Ihre Daten durch Speicherung im DATEV-Rechenzentrum 
DATEV Datensicherung online ist eine Software zur komfortablen Datensicherung in das DATEV-Rechenzentrum. Ihre wertvollen Daten vor Ort werden automatisch verschlüsselt und komprimiert in das DATEV-Rechenzentrum übertragen und somit fern vom jeweiligen Nutzungsort zuverlässig gesichert. Der beste Schutz vor möglichen Datenverlusten bei Ausfall Ihrer PC-Systeme durch technischen Defekt, Brand- oder Wasserschaden, Diebstahl oder Verlust beispielweise am Flughafen. Eine von DATEV besonders empfohlene Option innerhalb des Programms ist neben der Datensicherung ...
TSMManager – Überwachung und Steuerung von IBM Tivoli Storage Managern    
Mit dem TSMManager können Sie die Vorzüge einer automatisierten Datensicherung und -wiederherstellung mit dem IBM Tivoli Storage Manager (TSM) noch besser nutzen. Das praktische Tool ermöglicht es Ihnen, Ihre TSM-Server zentral über eine leicht zu bedienende Oberfläche zu überwachen und zu verwalten. Zusätzlich sind aussagekräftige grafische Berichte direkt verfügbar. Der TSMManager besteht aus. einem zentralen Collector, der für die gesamte Kommunikation mit bis zu 30 TSM-Servern zuständig ist ...
XenBackup-Sicherungsaufträge Ihrer Citrix XenServer Umgebung komfortabel verwalten!XenBackup-Sicherungsaufträge Ihrer Citrix XenServer Umgebung komfortabel verwalten! 
Das Programm bietet Ihnen eine übersichtliche Planung von Sicherungsaufträgen mehrerer Server über eine grafische Oberfläche, Sicherungen und Rücksicherungen direkt aus der Anwendung, Erstellung von täglichen, wöchentlichen oder monatlichen Sicherungsplänen, Sicherungen und Rücksicherungen direkt aus der Anwendung. Sie erhalten darüber hinaus eine Sicherung der XenServer Konfiguration (Pool database) und können virtuelle Festplatten verschieben. Die Anwendung ist kompatibel mit Citrix XenServer 6.0, E-Mail Funktion über SMTP ...
Der Infopark Fiona 7 besteht aus CMS und WebCRMDer Infopark Fiona 7 besteht aus CMS und WebCRM 
Das Content Management System von Infopark in der Version 7 bietet neben der gewohnter Leistungsfähigkeit viele neue Optionen, um schneller als je zuvor interaktive und dynamische Webauftritte umzusetzen. Bei der Kombination von Ruby-on-Rails mit Infopark CMS Fiona werden das Layout und die Funktionalität als Rails-Anwendung konzipiert und entwickelt. Die Inhalte hierfür liefert das CMS. Für die Zusammenarbeit beider Komponenten sorgt der Rails Connector für CMS Fiona.
Software zum Management Individueller Datenverarbeitung (IDV)   
Was ist ECM? ECM (End-User Computing Management) ist eine webbasierte Softwarelösung, die Sie beim Management Ihrer individuellen Datenverarbeitung (IDV) unterstützt. Sie nutzen ECM sowohl zum Klassifizieren Ihrer Daten als auch zur Umsetzungskontrolle und für das Reporting. Sie können Altdaten übernehmen und Daten exportieren. Sie haben vielfältige Filtermöglichkeiten und können tabellarische und grafische Reports nach Risiko- und Berichtsrelevanz definieren, erstellen und verwalten. Sie können beliebige IDV-Softwareversionen mit Testplänen, Testdaten und Dokumentationen nachvollziehbar und wiederherstellbar archivieren ...
Datenschutz im Betrieb - schnell und rechtssicher organisierenDatenschutz im Betrieb - schnell und rechtssicher organisieren  
Datenschutz-Management kompakt ist die neue Praxislösung voll professioneller Handlungsanleitungen und kompaktem Fachwissen für die effiziente und rechtssichere Umsetzung der gesetzlichen Vorgaben. Das Werk unterstützt Sie mit dem Know-how, das Sie für eine perfekt dokumentierte und haftungssichere Datenschutzorganisation brauchen – kompakt, umfassend, kompetent. Damit erledigen Sie zuverlässig und schnell Ihre täglichen Aufgaben im Datenschutz.
R2C_ISMS - für ein effizientes und transparentes Informationssicherheitsmanagement 
Mehr als 400 Millionen unterschiedliche Arten von Schadsoftware, Zero-Day-Exploits, Advanced Persistent Threats, digitale Wirtschaftsspionage sowie diverse Gesetze und Regelungen wie das gerade erst verabschiedete IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS) sind zentrale Gründe für die Einführung eines unternehmensweiten Informationssicherheitsmanagementsystem (ISMS). An dieser Stelle unterstützt Sie unsere Software-Lösung R2C_ISMS - ein intelligentes Werkzeug, mit dem Sie Ihre Informationssicherheit einfach und effizient dokumentieren und verwalten können.
Windows Prozess-Viewer inkl. sicherheitsrelevanter Bewertung und SpyProtectorWindows Prozess-Viewer inkl. sicherheitsrelevanter Bewertung und SpyProtector 
Der Security Task Manager zeigt Ihnen erweiterte Informationen zu Programmen, Prozessen und Diensten, die auf Ihrem Computer ausgeführt werden. Im Unterschied zum Windows Task-Manger sehen Sie zusätzlich zu jedem Prozess den Dateinamen und den Verzeichnispfad, eine sicherheitsrelevante Bewertung, eine Beschreibung, Benutzerkommentare sowie ein Diagramm der CPU-Auslastung. Das Programm analyisiert schädliche Browser-Erweiterungen und Manipulationen. Es enthält versteckte Funktionen, wie z.B. eine Tastaturaufzeichnung und eine Browser-Überwachung ...
Softwarelösung für integrierte Benutzer- und BerechtigungsverwaltungSoftwarelösung für integrierte Benutzer- und Berechtigungsverwaltung     
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
zeige 1 bis 20 (von insgesamt 31 Einträgen)
Seiten12
Counter