Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit

CCVOSSEL referiert zum Thema Augmented Reality an der HTW Berlin

CCVOSSEL referiert zum Thema Augmented Reality an der HTW Berlin

Berlin, 03.05.2017 - „Mit Sicherheit gut vernetzt“ - unter diesem Motto fand am Freitag, 28. ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

  • Customizing-Option
  • Mandantenfähig
  • Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen

Suchen Sie eine passende Datensicherheitssoftware?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 20 (von insgesamt 43 Einträgen)
Seiten123
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung ... mehr
Dateien und Internetspuren unwiderruflich und sicher löschenDateien und Internetspuren unwiderruflich und sicher löschen 
Beim Löschen von Dateien werden nur die Verweise auf die Dateien entfernt, ohne diese real zu löschen. Mit den entsprechenden APPs lassen sich diese Daten auch ohne Spezialkenntnisse rekonstruieren. Selbst das Formatieren der Festplatte hinterlässt widerherstellbare Daten, was beim Verkauf des Rechners nicht erwünscht ist. Abhilfe schafft die Software abylon SHREDDER. Durch die Verwendung von anerkannten Löschverfahren werden Dateien unwiderruflich gelöscht und komplett entfernt. Neben dem Löschen von Dateien und Festplatten lassen sich auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen ... mehr
PC-SHERIFF der Ideale Festplattenschutz für Windows Systeme 
Maximale Sicherheit für PC-Systeme und mobile Systeme auch im Netzwerk ... mehr
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ... mehr
CCAWARE  
Die kostenlose Software, die Bewusstsein schafftDie kostenlose Software, die Bewusstsein schafft 
Kennwortsicherheit, der sensible Umgang mit mobilen Datenträgern, gesundheits- und umweltbewusstes Verhalten … es gibt viele Themen, die am Arbeitsplatz wichtig sind, deren Vermittlung im Tagesgeschäft aber zurücksteht. Mit unserer kostenlosen Software CCAWARE Free sensibilisieren Sie Ihre Mitarbeiter ganz nebenbei für diese Inhalte. CCAWARE ersetzt den normalen Anmeldebildschirm durch regelmäßig wechselnde Motive, die in Bild und Text jeweils ein Thema unterhaltsam aufgreifen ... mehr
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ... mehr
Tool für eine softwaregestützte IT-Notfallplanung 
Mit SECCOM erstellen Sie Ihre softwaregestützte IT-Notfallplanung und Ihr IT-Notfallhandbuch unkompliziert und in kurzer Zeit. Mit SECCOM erhalten Sie das Wissen, wie ein IT-Notfallhandbuch und eine IT-Notfallplanung aussehen muss. Unser SECCOM-Tool ist bereits in über 300 renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. SECCOM erfüllt die Anforderungen der obersten Datenschutzbehörde und des BSI (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4 ... mehr
alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.   
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar ... mehr
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ... mehr
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ... mehr
Berechtigungsanalyse, Identity & Access Management (IAM) für Windows 
AsbLANtools ist eine Software für die Analyse und Dokumentation von Berechtigung in Windows Domänen. Das Konzept der Software beinhaltet eine vorteilhafte Offline-Datenerfassung. Es kann eine gesamte Domäne oder Domänen-übergreifend über eine Installation eingesetzt werden Zur Erfassung ist auf dem zu scannenden System keine SW Installation erforderlich. Automatisierte und verteilte Daten-Scan's werden über Dienste unterstützt. Die Auswertung erfordert eine MS SQL Datenbank. Anforderung entsprechend anfallender Datenmenge ... mehr
Strukturierte Verwaltung von Notfallplänen und Einhaltung der Notfallvorsorge     
Die Anwendung „NMV Notfallmanagement und Vorsorge“ ermöglicht Ihnen ein strukturiertes Notfallmanagement. Sie können Notfallpläne z.B. bei dem Ausfallen von Maschinen und IT-Systemen oder aber auch bei Unfallereignissen im Unternehmen geordnet abarbeiten. Das Modul Notfallvorsorge lässt sich ergänzend zur Dokumentation und Überwachung z.B. von Wartungs- oder Backup-Plänen einsetzen. Erstellen Sie mit der Software beispielsweise für jedes definierte Notfall-Ereignis eine separate Aktivitätenliste, die Sie dann abarbeiten ... mehr
Schwachstellenanalyse aus Sicht der AufsichtsbehördeSchwachstellenanalyse aus Sicht der Aufsichtsbehörde 
Digitale Bestandsaufnahme - Ausführliche Auswertung und Statusberichte - Prüfschema der Aufsichtsbehörden. Nutzen Sie die Möglichkeiten: Machen Sie es sich leichter, Arbeiten Sie systematischer und schneller, mit dem Gefühl, den Datenschutz in Ihrem Unternehmen endlich im Griff zu haben. Mit dem Quick Check Datenschutz führen Sie ein internes Datenschutz-Schnellaudit durch. Im Gegensatz zu einem zeit- und auch kostenintensiven Audit kann der Quick Check Datenschutz in kurzer Zeit die Ist-Situation und die notwendigen Handlungsfelder eines Unternehmens aufzeigen ... mehr
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ... mehr
IT GRC Tool - Compliance, Information Security, IT Risk Management, BIA/BCMIT GRC Tool - Compliance, Information Security, IT Risk Management, BIA/BCM   
QSEC V 5.3 , das ist eine browserbasierte, hochintegrierte, modern "all in one" Datenbankanwendung für IT Compliance, Information Security Management, IT Risk Management, Maßnahmenmanagement, Security Incident Management, Business Impact Analyse, Dokumentenmanagement und Reporting. Die kompletten Inhalte der ISO 27001/2 und 5 sowie ISO 22301 sind umgesetzt. Weitere Normen opt. verfügbar. Hoher Anwenderakzeptanz durch Kacheltechnik, Wizards sowie differenzierte Experten und Anwendermodi und workflowgestützte Benutzerführung. Voller Softwaresupport durch permanente Pflege ... mehr
Bedarfsspezifische Administration von Mainframe-ZugriffsrechtenBedarfsspezifische Administration von Mainframe-Zugriffsrechten 
Unsere Mainframe-Access-Management- und -Security-Lösungen erlauben eine effizientere Administration der Ressource Access Control Facility (RACF) von IBM und erhöhen die Sicherheit und Flexibilität Ihrer z/OS-Plattform durch ein umfassendes Auditing und die Echtzeitüberwachung von RACF-Ereignissen. Um die Handhabung des IBM Security Server RACF zu vereinfachen, hat Beta Systems Beta 88 Discovery entwickelt. Das bedeutet für Sie: anwenderfreundliche Administration, transparentes Auditing und Echtzeit-Security-Monitoring Ihres RACF-Systems ... mehr
Software-Lösung des Telko- und Fraud Detection-Spezialisten   
c.-FAST ist eine leistungsfähige Fraud Management und Revenue Assurance Plattform, die Daten in extrem kurzer Zeit verarbeitet. Sie ist effizient, wirtschaftlich und beugt Forderungsausfällen und Schäden vor. Echtzeitfähigkeit, regelbasierte Szenarien und automatisierte Aktionen gewährleisten zuverlässig Erkennung und Prävention. Die exzellente Skalierung sorgt für die Verarbeitung großer Datenmengen in Echtzeit. c.-FAST schließt die Analyse der Daten und eine kontinuierliche Optimierung des Erkennungsprozesses ein und steht optional als Managed Service zur Verfügung ... mehr
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehrUmfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr 
abylon ENTERPRISE installiert in einem Setup zahlreiche Funktionen zur Optimierung und Verschlüsselung des PCs, der darauf enthaltenen Daten und Ihrer Privatsphäre. Hintergrunddienste sorgen für die regelmäßige und sichere Vernichtung von temporären Dateien, forensischen Spuren und Internetspuren mit allen angelegten Cookies. Im Rahmen aller Verschlüsselungsfunktionen können als Sicherheitsschlüssel (Security-Token) konventionelle Passwörter, Soft- und Hardwarezertifikate (X.509) und Chipkarten sowie USB-Sticks verwendet werden ... mehr
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und TreiberProzessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber 
Beim Start von Windows werden viele Prozesse, Dienste und Treiber gestartet. Der Anwender bekommt von den meisten Vorgängen auf dem PC nur wenig mit. Zudem kann er die Notwendigkeit vieler Prozesse kaum beurteilen. Diese Hintergrundprozesse überwachen beispielsweise den Rechner, suchen nach Updates oder übernehmen periodische Aufgaben. Nicht in jedem Fall sind diese Prozesse gewünscht, lassen sich in der Regel jedoch nicht individuell deaktivieren. Zudem benötigt jede gestartete Anwendung einen Teil der Rechnerleistung und bremst den Rechner ein Stück weit aus ... mehr
automatische Administration von Dateirechten 
AsbTREErigths ist ein Programm zur Überwachung und automatischen Korrektur von Vorgaben für Dateizugriffsrechte in Windows NT Netzwerken. Neu erzeugte Dateien oder Änderungen der Zugriffsrechte werden permanent überprüft und korrigiert, falls erforderlich. Optional wird für gemeinsame Nutzerbereiche auch der Eigentümer zielgerichtet geändert. Der Einsatz von asbTREErights erfolgt NT-konform, der gleichzeitige Einsatz anderer Administrations-Software führt zu keinerlei Problemen. Das Programm ist besonders für den Einsatz in sicherheitsrelevanten Bereichen geeignet und effektiviert die Kontrolltätigkeit des Administrators und Revisors stark ... mehr
zeige 1 bis 20 (von insgesamt 43 Einträgen)
Seiten123
Counter