Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Softwaresuche:
Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit
Der FCS HEINZELMANN im neuen Gewand!

Der FCS HEINZELMANN im neuen Gewand!

Nürnberg, 10.06.2013 – Die neue Hauptversion 3. ... mehr

Die FCS.Desk.Suite 2013 strahlt im neuen Glanz

Die FCS.Desk.Suite 2013 strahlt im neuen Glanz

Nürnberg, 22.03.2013 - FCS Fair Computer Systems bringt diese Woche nicht nur eine neue ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

    • alle
    • PC/Windows-basierend
    • MAC OS
    • Unix-basierend
    • Mainframe-basierend
    • SaaS / Online
    • Mobile

Softwarerecherche

(unverbindlich und kostenfrei)
Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Sie suchen für Ihr Unternehmen eine passende Business Software oder Branchenlösung?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Softwarerecherche

zeige 1 bis 20 (von insgesamt 26 Einträgen)
Seiten12
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ...
Tool für IT-Notfallhandbuch und Notfallplanung 
Unser digitales SECCOM IT-Notfall-Handbuch bietet Ihnen entscheidende Vorteile: Bereits vorhandene Daten können weitgehend importiert werden. Die Erfassung der installierten Software aller Server(Windows NT/2000/2003/2008) erledigt eine komfortable Scan-Funktion. Dies bedeutet in der Praxis, dass eine automatisierte Aktualisierung des Notfallhandbuches jederzeit per Mausklick möglich ist. SECCOM benötigt keine Datenbanken oder eine Installation. Das hat den enormen Vorteil, daß Sie Ihre Daten inklusive ...
Mandantenfähiges Disaster Recovery Planning Tool, verwendbar auch für große Organisationen 
ROGSI/DMS ist ein Online - Dokumentationssystem, das Ihnen ermöglicht, alle Informationen, die für einen geordneten Wiederanlauf nach dem Eintritt einer Disaster Situation erforderlich sind, in einer redundanzfreien Datenbank zu verwalten. Kernstück ist das einzigartige graphische Planungs- und Steuerungsmodul, das den Anwender exakt durch die Pläne führt. Hierbei ist jeder einzelne Schritt mit den erforderlichen Ressourcen verknüpft, sodass alle erforderlichen Informationen auf Knopfdruck verfügbar sind ...
alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.   
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar ...
Zentrale Kontrolle aller Geräte im Netz - Sicherheit an der Netzgrenze 
DeviceWatch () setzt Ihre Unternehmensrichtlinie „Wer darf welches Device bzw. welche Schnittstelle unter welchen Umständen in welcher Art nutzen?“ kosteneffizient und sicher um. Der administrative Aufwand ist minimal. Alle – auch heute noch unbekannte Schnittstellen oder Geräteklassen – administriert der Kunde je nach Bedarf über allgemeine Vorlagen oder Black- und White Lists. Die Sicherheitsrichtlinie reflektiert exakt den Bedarf des Kunden und wird mit wachsenden Anforderungen beliebig verfeinert ...
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
Windows Prozess-Viewer inkl. sicherheitsrelevanter Bewertung und SpyProtector 
Der Security Task Manager zeigt Ihnen erweiterte Informationen zu Programmen, Prozessen und Diensten, die auf Ihrem Computer ausgeführt werden. Im Unterschied zum Windows Task-Manger sehen Sie zusätzlich zu jedem Prozess den Dateinamen und den Verzeichnispfad, eine sicherheitsrelevante Bewertung, eine Beschreibung, Benutzerkommentare sowie ein Diagramm der CPU-Auslastung. Das Programm analyisiert schädliche Browser-Erweiterungen und Manipulationen. Es enthält versteckte Funktionen, wie z.B. eine Tastaturaufzeichnung und eine Browser-Überwachung ...
Softwarelösung zur zentralen Verwaltung von Benutzerkonten und ZugriffsrechtenSoftwarelösung zur zentralen Verwaltung von Benutzerkonten und Zugriffsrechten   
ISM ist die integrierte Lösung für Identity & Accessmanagement und ermöglicht die unternehmensweite Verwaltung von Benutzerkonten und Berechtigungen von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen sie mit ISM das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ...
Berechtigungsanalyse, Identity & Access Management (IAM) für Windows 
AsbLANtools ist eine Software für die Analyse und Dokumentation von Berechtigung in Windows Domänen. Das Konzept der Software beinhaltet eine vorteilhafte Offline-Datenerfassung. Es kann eine gesamte Domäne oder Domänen-übergreifend über eine Installation eingesetzt werden Zur Erfassung ist auf dem zu scannenden System keine SW Installation erforderlich. Automatisierte und verteilte Daten-Scan's werden über Dienste unterstützt. Die Auswertung erfordert eine MS SQL Datenbank. Anforderung entsprechend anfallender Datenmenge ...
Strukturierte Verwaltung von Notfallplänen und Einhaltung der Notfallvorsorge     
Die Anwendung „NMV Notfallmanagement und Vorsorge“ ermöglicht Ihnen ein strukturiertes Notfallmanagement. Sie können Notfallpläne z.B. bei dem Ausfallen von Maschinen und IT-Systemen oder aber auch bei Unfallereignissen im Unternehmen geordnet abarbeiten. Das Modul Notfallvorsorge lässt sich ergänzend zur Dokumentation und Überwachung z.B. von Wartungs- oder Backup-Plänen einsetzen. Erstellen Sie mit der Software beispielsweise für jedes definierte Notfall-Ereignis eine separate Aktivitätenliste, die Sie dann abarbeiten ...
Schwachstellenanalyse aus Sicht der AufsichtsbehördeSchwachstellenanalyse aus Sicht der Aufsichtsbehörde 
Digitale Bestandsaufnahme - Ausführliche Auswertung und Statusberichte - Prüfschema der Aufsichtsbehörden. Nutzen Sie die Möglichkeiten: Machen Sie es sich leichter, Arbeiten Sie systematischer und schneller, mit dem Gefühl, den Datenschutz in Ihrem Unternehmen endlich im Griff zu haben. Mit dem Quick Check Datenschutz führen Sie ein internes Datenschutz-Schnellaudit durch. Im Gegensatz zu einem zeit- und auch kostenintensiven Audit kann der Quick Check Datenschutz in kurzer Zeit die Ist-Situation und die notwendigen Handlungsfelder eines Unternehmens aufzeigen ...
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
GisboAlarm - Alarmierungssoftware Fachmesse für Verwaltungsmanagement, Finanzierung und Öffentliche Dienstleistungen in Karlsruhe30. - 01.10.2014,  Halle 1, Stand A.36  
Sicherheit und Schutz des Personals vor aggressiven Übergriffen 
Schützen Sie sich und Ihre Mitarbeiter bei Übergriffen und in bedrohlichen Situationen durch unsere Alarmierungssoftware GisboAlarm. Wir nutzen dabei die bestehende IT-Infrastruktur wodurch hohe Investitionskosten eingespart werden. Sie kennen den altbekannten Knopf unter dem Richterpult? In ähnlicher Weise funktioniert unsere Alarmierungssoftware. Der bedrohte Mitarbeiter kann über verschiedene Wege einen stillen Alarm an einen definierten Alarmierungsempfängerkreis und/oder Funkgeräte senden. GisboAlarm wurde gemeinsam mit staatlichen Sicherheitsorganen ...
GRC Tool - Compliance, Information Security und IT Risk ManagementGRC Tool - Compliance, Information Security und IT Risk Management   
QSEC Suite ist eine "all in one"- Lösung. Sie unterstützt Ihr IT Risk- und Maßnahmenmanagement. Das Programm beinhaltet Tools für Ihre IT Compliance, das Security Incident Management, eine Business Impact Analyse und Reporting. Die Software bietet eine hohe Rendite für Anwender. Sie können das Programm schnell einsetzen und betreiben, bei exakter Kostenplanung. Es ist hochflexibel konfigurierbar und an Ihre individuellen Bedürfnisse anpassbar. QSEC Suite ermöglicht Ihnen eine hohe Transparenz und verbessert Ihr Sicherheitsniveau signifikant ...
automatische Administration von Dateirechten 
AsbTREErigths ist ein Programm zur Überwachung und automatischen Korrektur von Vorgaben für Dateizugriffsrechte in Windows NT Netzwerken. Neu erzeugte Dateien oder Änderungen der Zugriffsrechte werden permanent überprüft und korrigiert, falls erforderlich. Optional wird für gemeinsame Nutzerbereiche auch der Eigentümer zielgerichtet geändert. Der Einsatz von asbTREErights erfolgt NT-konform, der gleichzeitige Einsatz anderer Administrations-Software führt zu keinerlei Problemen. Das Programm ist besonders für den Einsatz in sicherheitsrelevanten Bereichen geeignet und effektiviert die Kontrolltätigkeit des Administrators und Revisors stark ...
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme   
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
IBM Tivoli Storage Manager (TSM) – intelligente Datensicherung und -wiederherstellung     
Mit dem IBM Tivoli Storage Manager (TSM) profitieren Sie von einer intelligenten Software zur automatisierten Datensicherung und -wiederherstellung. Der TSM schützt Ihre Daten vor eventueller Beschädigung oder Verlust, etwa durch Hardwarefehler oder Fehler bei der Erstellung von Sicherungs- und Archivkopien. Das zentralisierte Speichermanagement erleichtert Ihnen die Administration spürbar. Das Ergebnis: Sie können mehr Daten mit einer kleineren Infrastruktur verwalten und dadurch Zeit und Kosten sparen ...
zeige 1 bis 20 (von insgesamt 26 Einträgen)
Seiten12
Counter