Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

Suchen Sie eine passende Security-Software?
zeige 1 bis 20 (von insgesamt 26 Einträgen)
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen! Mit dem audatis® Manager erledigen Sie effizient alle Aufgaben rund um das Datenschutzmanagement nach EU-DSGVO. Die SaaS Lösung wird in einem Rechenzentrum in Deutschland gehostet. Alle Übertragungen erfolgen verschlüsselt. Nutzen Sie die Software für die Verträge zur Auftragsverarbeitung, für die TOMs, die Verzeichnisse zu den Verarbeitungstätigkeiten, der Dokumentations- und Nachweisverwaltung uvm. Die Software umfasst ein E-Learning Modul, mit dem Schulungen der Mitarbeiter ausgeführt werden können.
Simago® Zutrittskontrolle
Tool zur Steuerung der Zutrittsberechtigungen
Tool zur Steuerung der Zutrittsberechtigungen Mit der Simago® Zutrittskontrolle erstellen Sie umfangreiche Zutrittsprofile selbst und weisen diese den jeweiligen Personen zu. Die Software bietet umfassende Funktionen für die Verwaltung von Raum- und Zeitzonen sowie Zutrittsberechtigungen und die Auswertung der Zutrittsereignisse. Es stehen außerdem Genehmigungsworkflows z. B. zur Beantragung von Zutrittsrechten, neuen Ausweisen oder Stammsatzänderungen zur Verfügung.
oneclick™ Cloud Plattform
Der einfachste, schnellste und sicherste Weg, um Applikationen und Daten bereitzustellen.
Der einfachste, schnellste und sicherste Weg, um Applikationen und Daten bereitzustellen. an IT-Sicherheit für Sie und Ihre Mitarbeiter, Kunden und Partner bereitgestellt, wie bspw. über hochverschlüsseltes Streaming. Als Unified Workspace-Plattform kümmert sich oneclick™-dabei um...
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung Endpoint- und USB-Security-Lösung Security.Desk schützt Ihre Systeme unter anderem vor BadUSB und anderen Bedrohungen. Die Lösung überwacht Hardwareschnittstellen und ist einfach zu implementieren und zu verwalten. Security.Desk schützt Ihre Systeme vor Bedrohungen, ohne dabei die Benutzerfreundlichkeit zu beeinträchtigen.
abylon LOGON
Gesicherte Windowsanmeldung
Gesicherte Windowsanmeldung abylon LOGON ist eine Softwarelösung für die gesicherte Windowsanmeldung mit zentraler Administration und Synchronisation im Netzwerk. Die Anmeldekonten können einmalig auf einem zentralen Domain-Server oder einem Arbeitsplatzrechner angelegt und verwaltet werden. Im Hintergrund sorgt ein Dienst für die Synchronisation der Anmeldekonten mit den Clients.
abylon APP-BLOCKER
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber Die Software abylon APP-BLOCKER zeigt Ihnen alle Anwendungen übersichtlich in einer Baumstruktur. In dieser Struktur werden die Einträge im Startmenü, in der Registry, alle gestarteten Dienste, Prozesse und Treiber gelistet. Ein Klick genügt, um diese dauerhaft zu deaktivieren oder ganz zu entfernen.
DataCare - Datenschutzmanagement
Datenschutz rechtskonform und sicher
Datenschutz rechtskonform und sicher Die fortschrittliche Datenschutzmanagement-Online Software DataCare unterstützt Sie perfekt bei allen Belangen rund um den Datenschutz in Ihrer Organisation. Sie ermöglicht Ihnen nicht nur den Überblick zu behalten, sondern liefert Ihnen auch umfangreiche Mustervorlagen für Ihre Datenschutz-Dokumentation. Die Software informiert über anfallende Dokumentenbearbeitungen, anstehende Schulungen oder Unterweisungen und archiviert revisionssicher Dokumentenversionen.
CRYPTO-BOX SERIELL
Software- und Datenschutz für die serielle Schnittstelle
Die CRYPTO-BOX® Serial ist ein Schutzssystem mit serieller RS232-Schnittstelle. Der perfekte Softwareschutz-Dongle für alle Plattformen mit serieller Schnittstelle wie beispielsweise PCs, Settop-Boxen, Controllereinheiten, Workstations usw. CRYPTO-BOX® Serial ist sowohl für den Einsatz in der Industrie als ausch für kundenspezifische Lösungen geeignet.
abylon ENTERPRISE
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr abylon ENTERPRISE ist eine Software, die Ihnen eine erhöhte Sicherheit beim Umgang mit Ihren Daten bietet. Durch die Nutzung von abylon ENTERPRISE können Sie sich sicher fühlen, dass Ihre Daten sicher sind. Die Security-Suite bietet professionelle Sicherheits- und Verschlüsselungslösungen!...
AdiRisk – IT-Risikomanagementsoftware für ISMS nach ISO 27001 und B3S
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher AdiRisk unterstützt Sie perfekt im Risikomanagement-Prozess. AdiRisk ist eine cloudbasierte Software und bietet alle wichtigen Funktionen für die schnelle, genaue und konsistente Risikobewertungen der Informationssicherheit nach ISO 27001 oder B3S.
AT+C VM.7 - DCIM Kabel-, Verbindungs- & Netzwerkmanagement Software
Software für Kabelmanagement und Netzwerkdokumentation
Der AT+C Verbindungs-Manager VM.7 sorgt für einen perfekten Überblick im Bereich CAFM Kabelmanagement und Netzwerkmanagement. Der Ist-Zustand des Netzwerkes wird mittels Software visualisiert. Die Software unterstützt bei der Netzwerkplanung, verwaltet den Informationsfluss und sorgt für eine umfassende Dokumentation des Netzwerks.
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
OUTSCAN ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung SaaS sie sofort eingesetzt werden. OUTSCAN überprüft Ihr Netzwerk aus der Sicht eines Hackers. Es unterstützt die Diagnose, Risikobewertung und Behebung von IT-Schwachstellen. Schützen Sie sich gegen kriminelle Angriffe aus dem Internet.
abylon SHREDDER
Dateien und Internetspuren unwiderruflich und sicher löschen
Dateien und Internetspuren unwiderruflich und sicher löschen abylon SHREDDER löscht ausgewählte Dateien sicher und unwiederbringlich von der Festplatte. Dazu werden die Daten bis zu 35-mal mit zufälligen Zeichen überschrieben. Danach können auch forensische Laborverfahren die Dateien nicht wiederherstellen. Neben der sicheren Löschfunktion bietet die Software noch weitere hilfreiche Tools zur Steigerung der Produktivität und der Sicherung der Privatsphäre.
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE Mit der Notfallmanagement-Software "alive-IT" haben Sie alle wichtigen Funktionen zur Verfügung, um ein effektives Notfallmanagement in Ihrem Unternehmen zu installieren. Mit [alive-IT] optimieren Sie Ihr BCM- und ITSCM-Programm. Das BIA-Modul unterstützt Sie bei der Erstellung, Durchführung und Auswertung Ihrer Business-Impact-Analyse. Die Software kann ebenso den Krisenstab und das Lagezentrum bei der Bewältigung von kritischen Vorfällen unterstützen.
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Der http-tunnnel sorgt für die sichere Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet. Laden Sie die Client-Komponente des Tunnels automatisch als Applet oder installieren sie permanent für ganze Sub-Netze. Und auf der Server-Seite installieren Sie einmalig den TunnelServer. Das Ergebnis ist eine hohe Performance, bis hin zum zeichenweisen Telnet-Betrieb. http-tunnel ist Plattform-Unabhängig durch Anwendung der Java Technologie.
FLINTEC IT - Alarmierung per Telefon und SMS/Email
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit Alarmierung per Telefon in Echtzeit und zu Dokumentationszwecken zusätzlich per Email oder SMS. Flintec erhält einen Alarmierungsauftrag z.B. über das Remedy Ticketsystem, autorisierte Personen per Telefon oder die Systemüberwachung. Kundenspezifisch konfigurierbar!...
Z1 SecureHub
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO Mit Z1 SecureHub gestalten Sie den Datenaustausch von großen Dateien (Videos, Konstruktionspläne, Grafikdateien etc.) sicher und zudem DSGVO-konform. Z1 SecureHub ist eine einfach bedienbare und sichere FTP-Alternative.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung tenfold steht für Next Generation Access Management und erlaubt es mittelständischen Unternehmen, ihren Verwaltungsaufwand zu senken und gesetzliche sowie unternehmenseigene Vorgaben zu erfüllen. Mit tenfold sind Sie zuverlässig vor Cyberangriffen und Datendiebstahl geschützt. Die rollenbasierte Berechtigungsvergabe und Einbindung von Dateneigentümern sorgen für maximale Transparenz bei der Absicherung sämtlicher Zugriffsberechtigungen im Unternehmensnetzwerk und in der Cloud. tenfold unterstützt durch Change Tracking und Historien Compliance-gerechtes Arbeiten. Zudem lassen sich SAP, HCL Notes Dynamics NAV u. a. nahtlos anbinden.
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme Die Lösung IBYKUS IT/ monitor ist eine offene und flexible Plattform für die zentrale Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Software bietet aktuelle Informationen über den Zustand Ihrer kompletten IT-Landschaft.
ECM (End User Computing Management)
Software zum Management Individueller Datenverarbeitung (IDV)
ECM (End-User Computing Management) ist eine ganzheitliche Softwarelösung, die Sie beim Management Ihrer individuellen Datenverarbeitung gemäß aufsichtsrechtlicher Vorgaben perfekt unterstützt. Erfassen und pflegen dezentral Ihre verschiedenen IDV-Anwendungen aufsichtskonform in einer revisionssicheren Datenbank.
zeige 1 bis 20 (von insgesamt 26 Einträgen)
12

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 353 Software Rubriken