Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Softwaresuche:
Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit
Der FCS HEINZELMANN im neuen Gewand!

Der FCS HEINZELMANN im neuen Gewand!

Nürnberg, 10.06.2013 – Die neue Hauptversion 3. ... mehr

Die FCS.Desk.Suite 2013 strahlt im neuen Glanz

Die FCS.Desk.Suite 2013 strahlt im neuen Glanz

Nürnberg, 22.03.2013 - FCS Fair Computer Systems bringt diese Woche nicht nur eine neue ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

    • alle
    • PC/Windows-basierend
    • MAC OS
    • Unix-basierend
    • Mainframe-basierend
    • SaaS / Online
    • Mobile

Suchservice

(unverbindlich und kostenfrei)
Überlassen Sie einfach SoftGuide die Recherche!

Sie suchen für Ihr Unternehmen eine passende Business Software oder Branchenlösung?

Überlassen Sie einfach SoftGuide die Recherche!

Suchservice

zeige 1 bis 10 (von insgesamt 10 Einträgen)
Seiten1
GisboAlarm - Alarmierungssoftware Fachmesse für Verwaltungsmanagement, Finanzierung und Öffentliche Dienstleistungen in Karlsruhe30. - 01.10.2014,  Halle 1, Stand A.36  
Sicherheit und Schutz des Personals vor aggressiven Übergriffen 
Schützen Sie sich und Ihre Mitarbeiter bei Übergriffen und in bedrohlichen Situationen durch unsere Alarmierungssoftware GisboAlarm. Wir nutzen dabei die bestehende IT-Infrastruktur wodurch hohe Investitionskosten eingespart werden. Sie kennen den altbekannten Knopf unter dem Richterpult? In ähnlicher Weise funktioniert unsere Alarmierungssoftware. Der bedrohte Mitarbeiter kann über verschiedene Wege einen stillen Alarm an einen definierten Alarmierungsempfängerkreis und/oder Funkgeräte senden. GisboAlarm wurde gemeinsam mit staatlichen Sicherheitsorganen ...
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
Der Infopark Cloud Express besteht aus CMS, WebCRM und Elastic Web PlatformDer Infopark Cloud Express besteht aus CMS, WebCRM und Elastic Web Platform 
Der Infopark Cloud Express ist mehr als ein klassisches Content Management System für Web-Inhalte. Er unterstützt den Aufbau und die Pflege der Kundenbeziehung über das Internet und ist die Voraussetzung für ein erfolgreiches Customer Experience Management. Der Infopark Cloud Express stellt eine professionelle Umgebung als Platform-as-a-Service für die Entwicklung und den Betrieb komplexer CMS-Projekte und Web-Anwendungen zur Verfügung. Er besteht aus den drei Komponenten CMS, WebCRM und Elastic Web Platform ...
GRC Tool - Compliance, Information Security und IT Risk ManagementGRC Tool - Compliance, Information Security und IT Risk Management   
QSEC Suite ist eine "all in one"- Lösung. Sie unterstützt Ihr IT Risk- und Maßnahmenmanagement. Das Programm beinhaltet Tools für Ihre IT Compliance, das Security Incident Management, eine Business Impact Analyse und Reporting. Die Software bietet eine hohe Rendite für Anwender. Sie können das Programm schnell einsetzen und betreiben, bei exakter Kostenplanung. Es ist hochflexibel konfigurierbar und an Ihre individuellen Bedürfnisse anpassbar. QSEC Suite ermöglicht Ihnen eine hohe Transparenz und verbessert Ihr Sicherheitsniveau signifikant ...
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
Softwarelösung zur zentralen Verwaltung von Benutzerkonten und ZugriffsrechtenSoftwarelösung zur zentralen Verwaltung von Benutzerkonten und Zugriffsrechten   
ISM ist die integrierte Lösung für Identity & Accessmanagement und ermöglicht die unternehmensweite Verwaltung von Benutzerkonten und Berechtigungen von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen sie mit ISM das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ...
Zentrale Kontrolle aller Geräte im Netz - Sicherheit an der Netzgrenze 
DeviceWatch () setzt Ihre Unternehmensrichtlinie „Wer darf welches Device bzw. welche Schnittstelle unter welchen Umständen in welcher Art nutzen?“ kosteneffizient und sicher um. Der administrative Aufwand ist minimal. Alle – auch heute noch unbekannte Schnittstellen oder Geräteklassen – administriert der Kunde je nach Bedarf über allgemeine Vorlagen oder Black- und White Lists. Die Sicherheitsrichtlinie reflektiert exakt den Bedarf des Kunden und wird mit wachsenden Anforderungen beliebig verfeinert ...
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme   
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
Berechtigungsanalyse, Identity & Access Management (IAM) für Windows 
AsbLANtools ist eine Software für die Analyse und Dokumentation von Berechtigung in Windows Domänen. Das Konzept der Software beinhaltet eine vorteilhafte Offline-Datenerfassung. Es kann eine gesamte Domäne oder Domänen-übergreifend über eine Installation eingesetzt werden Zur Erfassung ist auf dem zu scannenden System keine SW Installation erforderlich. Automatisierte und verteilte Daten-Scan's werden über Dienste unterstützt. Die Auswertung erfordert eine MS SQL Datenbank. Anforderung entsprechend anfallender Datenmenge ...
zeige 1 bis 10 (von insgesamt 10 Einträgen)
Seiten1
Counter