Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A8 IT-Sicherheit > A8.99 Sonstige IT-Sicherheit
Nachrichten zum Thema:
Sonstige IT-Sicherheit

CCVOSSEL GmbH für Umweltschutz im Büro ausgezeichnet

CCVOSSEL GmbH für Umweltschutz im Büro ausgezeichnet

Berlin, 04.03.2016 - Das Thema Umweltschutz im Büroalltag nimmt für das Berliner Unternehmen einen großen Stellenwert ein. ... mehr

Voller Erfolg auf der Messe bautec für die Ressourcenplanungssoftware CCGROM

Voller Erfolg auf der Messe bautec für die Ressourcenplanungssoftware CCGROM

Berlin, 23.02.2016 – Der Berliner IT-Dienstleister CCVOSSEL stellte in diesem Jahr seine Ressourcenplanungssoftware ... mehr

CCVOSSEL begrüßt Kooperationspartner twinline GmbH auf der bautec

CCVOSSEL begrüßt Kooperationspartner twinline GmbH auf der bautec

Berlin, 03.02.2016 – Der Berliner IT-Dienstleister CCVOSSEL GmbH begrüßt am 18.02. ... mehr

alle News anzeigen

Allgemeine Software für IT-Sicherheit - aktuelle Marktübersicht

In dieser SoftGuide-Rubrik finden Sie allgemeine (sonstige) Software für IT-Sicherheit. Im SoftGuide Softwareführer finden Sie unter der Hauptrubrik IT-Sicherheit eine Gesamtliste aller eingetragenen Softwareprodukte zu diesem Thema.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden spezielle Kriterien im Abschnitt 10.1.8 IT-Sicherheit zusammengefasst.

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preise im Suchergebnis anzeigen

Suchen Sie eine passende Datensicherheitssoftware?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 12 (von insgesamt 12 Einträgen)
Seiten1
Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.  
Z1 SecureMail Gateway als zentrale Serverlösung ermöglicht die wirtschaftliche und effiziente Verschlüsselung und Signatur Ihres gesamten E-Mail-Verkehrs. Das Gateway arbeitet als SMTP-Proxy ohne jegliche Software-Installation auf Clients und wird per Weboberfläche administriert. PKI-verschlüsselte E-Mails. PKI-basierte E-Mail-Verschlüsselung und -Signatur wird gemäß den internationalen E-Mail-Standards S/MIME und OpenPGP ausgeführt. Private und öffentliche Schlüssel interner Nutzer werden automatisch generiert, verwaltet und ggf ...
Große Dateien mit jedermann spontan, einfach und sicher austauschen!Große Dateien mit jedermann spontan, einfach und sicher austauschen!  
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ...
Seriennummern für Windows, Office und 8000+ weitere Programme finden.Seriennummern für Windows, Office und 8000+ weitere Programme finden.  
Recover Keys ist eine einfache aber umfassende Windows-Anwendung, die entwickelt wurde um Aktivierungsschlüssel für installierte Software auf ihrem lokalen Computer und / oder im Netzwerk zu finden und zu sichern und diese so im Fall eines System- oder Festplattenabsturzes vor Verlust zu schützen. Denn der Verlust eines Aktivierungscodes ist zumeist eine zeitaufwendige und kostspielige Erfahrung. Jetzt können Sie sich davor schützen, indem Sie ihre Seriennummern sichern. Recover Keys durchsucht Ihr System schnell auf über 8000+ Software Programme und stellt eine Liste aller gefundenen Seriennummern zusammen ...
IT GRC Tool - Compliance, Information Security, IT Risk Management, BIA/BCMIT GRC Tool - Compliance, Information Security, IT Risk Management, BIA/BCM   
QSEC V 5.1 , das ist eine browserbasierte, hochintegrierte, modern "all in one" Datenbankanwendung für IT Compliance, Information Security Management, IT Risk Management, Maßnahmenmanagement, Security Incident Management, Business Impact Analyse, Dokumentenmanagement und Reporting. Die kompletten Inhalte der ISO 27001/2 und 5 sowie ISO 22301 sind umgesetzt. Weiter Normen opt verfügbar. Hoher Anwenderakzeptanz durch Kacheltechnik, Wizards sowie differenzierte Experten und Anwendermodi und workflowgestützte Benutzerführung. Voller Softwaresupport durch permanente Pflege.
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
Der Infopark Fiona 7 besteht aus CMS und WebCRMDer Infopark Fiona 7 besteht aus CMS und WebCRM 
Das Content Management System von Infopark in der Version 7 bietet neben der gewohnter Leistungsfähigkeit viele neue Optionen, um schneller als je zuvor interaktive und dynamische Webauftritte umzusetzen. Bei der Kombination von Ruby-on-Rails mit Infopark CMS Fiona werden das Layout und die Funktionalität als Rails-Anwendung konzipiert und entwickelt. Die Inhalte hierfür liefert das CMS. Für die Zusammenarbeit beider Komponenten sorgt der Rails Connector für CMS Fiona.
Softwarelösung für integrierte Benutzer- und BerechtigungsverwaltungSoftwarelösung für integrierte Benutzer- und Berechtigungsverwaltung     
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
Sicherheit am Arbeitsplatz durch alle vernetzten Kollegen! 
Schützen Sie sich und Ihre Mitarbeiter bei Übergriffen und in bedrohlichen Situationen durch unsere Alarmierungssoftware GisboAlarm. Das Alarmierungssystem wird nahtlos in die vorhandene IT-Infrastruktur integriert, ist simpel in der Einführung, extrem flexibel und damit äußerst kostengünstig. Das Alarmierungssystem sorgt damit nicht nur für mehr Sicherheit am Arbeitsplatz, sondern auch für ein deutlich besseres Wohlgefühl der Beschäftigten.
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ...
Software für Kabelmanagement und Netzwerkdokumentation  
AT+C-VM.7 ist ein umfassendes Informations- und Planungstool für Netzwerkinstallationen (LAN/WAN), universelle Gebäudeverkabelungen und der zugehörigen Dokumentation aller IT-Komponenten (aktive/passive) und -Beschaltungen. Als Programmfeatures enthält es eine Abbildung aller Topologien (Stern, Ring, Bus), eine Starkstromtechnik (220 V, 380 V, 500 V) und eine Schwachstromtechnik (Telefon, Datentechnik im LAN, MAN, WAN). Das Programm verfügt über eine Stammdatenverwaltung für Geräte, Ports, Kabel, Kanäle, Trassen sowie über eine Logiküberprüfung ...
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme   
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
zeige 1 bis 12 (von insgesamt 12 Einträgen)
Seiten1
Counter