Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Softwaresuche:
Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit
Der FCS HEINZELMANN im neuen Gewand!

Der FCS HEINZELMANN im neuen Gewand!

Nürnberg, 10.06.2013 – Die neue Hauptversion 3. ... mehr

Die FCS.Desk.Suite 2013 strahlt im neuen Glanz

Die FCS.Desk.Suite 2013 strahlt im neuen Glanz

Nürnberg, 22.03.2013 - FCS Fair Computer Systems bringt diese Woche nicht nur eine neue ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

  • alle PC/Windows-basierend MAC OS Unix-basierend Mainframe-basierend SaaS / Online Mobile
zeige 1 bis 12 (von insgesamt 12 Einträgen)
Seiten1
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre...
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung...
Softwarelösung zur zentralen Verwaltung von Benutzerkonten und ZugriffsrechtenSoftwarelösung zur zentralen Verwaltung von Benutzerkonten und Zugriffsrechten   
ISM ist die integrierte Lösung für Identity & Accessmanagement und ermöglicht die unternehmensweite Verwaltung von Benutzerkonten und Berechtigungen von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen sie mit ISM das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
Der Infopark Cloud Express besteht aus CMS, WebCRM und Elastic Web PlatformDer Infopark Cloud Express besteht aus CMS, WebCRM und Elastic Web Platform 
Der Infopark Cloud Express ist mehr als ein klassisches Content Management System für Web-Inhalte. Er unterstützt den Aufbau und die Pflege der Kundenbeziehung über das Internet und ist die Voraussetzung für ein erfolgreiches Customer Experience Management. Der Infopark Cloud Express stellt eine professionelle Umgebung als Platform-as-a-Service für die Entwicklung und den Betrieb komplexer CMS-Projekte und Web-Anwendungen zur Verfügung. Er besteht aus den drei Komponenten CMS, WebCRM und Elastic Web Platform...
Lösung für Risiko- und Chancenmanagement, IKS und ComplianceLösung für Risiko- und Chancenmanagement, IKS und Compliance      
Chancen frühzeitig erkennen und konsequent nutzen, Risiken bewusst eingehen und Gegensteuerungsmaßnahmen monitoren – das macht den unternehmerischen Erfolg aus. Analyse und Handlungsgrundlage, Controlling und Reporting haben Sie mit antares RiMIS jederzeit sicher im Griff. Benutzerfreundliche Cockpitansichten informieren Sie blitzschnell über den aktuellen Status Ihrer Prozesse. Integrale Bestandteile sind der Report-Generator für Vorstands- und Aufsichtsratsberichte auf Knopfdruck und die selbstentwickelte Monte-Carlo-Simulation ...
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen ...
Alarmierung am PC für die Sicherheit Ihrer Mitarbeiter 
Sichern Sie Ihre Mitarbeiter vor Übergriffen und bedrohlichen Situationen mit Hilfe unserer Software GISBOALARM, die in Ihr bestehendes PC-Netzwerk integriert werden kann. Sie kennen den altbekannten roten Knopf unter dem Richterpult? In ähnlicher Weise funktioniert unsere Software. Der bedrohte Mitarbeiter muss nur eine vorher festgelegte Taste auf seiner Tastatur betätigen. Dadurch wird ein stiller Alarm an vorher definierte PCs und/oder Funkgeräte ausgelöst. Durch diesen digitalen Hilferuf kann ein Sicherheitsbeauftragter ...
Jederzeit perfekt informierte Anwender und glückliche Supporter, einfach wie net-send 
Stoppen Sie den E-Mail Wahn in Ihrem Unternehmen. IBI-aws Anwender-Informationssystem kommt in Ihrem Support Desk zum Einsatz und ist Ihr Anwenderinformations- / Benutzerbenachrichtigungs-System im Falle von: IT-Incidents und IT-Wartungen Migrationen, Rollouts, Softwareverteilung, etc. Alarmierungen, Krisensituationen und Notfällen generellen Informationen, Marketing und Communications etc. Die Informationsbelastung respektive E-Mail Flut in den Unternehmen nimmt immer mehr zu. Es gibt heute Unternehmen in welchen Mitarbeiter einen grossen ...
Zentrale Kontrolle aller Geräte im Netz - Sicherheit an der Netzgrenze 
DeviceWatch () setzt Ihre Unternehmensrichtlinie „Wer darf welches Device bzw. welche Schnittstelle unter welchen Umständen in welcher Art nutzen?“ kosteneffizient und sicher um. Der administrative Aufwand ist minimal. Alle – auch heute noch unbekannte Schnittstellen oder Geräteklassen – administriert der Kunde je nach Bedarf über allgemeine Vorlagen oder Black- und White Lists. Die Sicherheitsrichtlinie reflektiert exakt den Bedarf des Kunden und wird mit wachsenden Anforderungen beliebig verfeinert ...
GRC Tool - Compliance, Information Security und IT Risk ManagementGRC Tool - Compliance, Information Security und IT Risk Management   
IT Governance, Risk Management und Compliance mit QSEC, das ist "all in one" IT Compliance, Information Security Management, IT Risk Management, Maßnahmenmanagement, Security Incident Management, Business Impact Analyse und Reporting. Das sind die wesentlichen Vorteile von QSEC auf einen Blick: die hohe Rendite für Anwender: schneller Einsatz und Betrieb bei exakter Kostenplanung hochflexibel konfigurierbar und an Ihre individuellen Bedürfnisse anpassbar hohe Transparenz und signifikante Verbesserung des Sicherheitsniveaus und ...
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme   
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter ...
Berechtigungsanalyse, Identity & Access Management (IAM) für Windows 
AsbLANtools ist eine Software für die Analyse und Dokumentation von Berechtigung in Windows Domänen. Das Konzept der Software beinhaltet eine vorteilhafte Offline-Datenerfassung. Es kann eine gesamte Domäne oder Domänen-übergreifend über eine Installation eingesetzt werden Zur Erfassung ist auf dem zu scannenden System keine SW Installation erforderlich. Automatisierte und verteilte Daten-Scan's werden über Dienste unterstützt. Die Auswertung erfordert eine MS SQL Datenbank ...
zeige 1 bis 12 (von insgesamt 12 Einträgen)
Seiten1
Counter
© SoftGuide GmbH & Co. KG - Ausführungszeit: 0.033 Sek.