Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

Suchen Sie eine passende Security-Software?
zeige 1 bis 17 (von insgesamt 17 Einträgen)
Z1 SecureMail Gateway
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur Die Z1 SecureMail Gateway ist eine Sicherheitssoftware, die E-Mails vor Bedrohungen schützt. Die Software verschlüsselt E-Mails zum Beispiel mit PKI (S/MIME und OpenPGP) oder mit Passwort. Zertifikate externer Kommunikationspartner werden automatisch gesucht, validiert und für die spätere Nutzung gespeichert.
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
OUTSCAN ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung SaaS sie sofort eingesetzt werden. OUTSCAN überprüft Ihr Netzwerk aus der Sicht eines Hackers. Es unterstützt die Diagnose, Risikobewertung und Behebung von IT-Schwachstellen. Schützen Sie sich gegen kriminelle Angriffe aus dem Internet.
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE Mit der Notfallmanagement-Software "alive-IT" haben Sie alle wichtigen Funktionen zur Verfügung, um ein effektives Notfallmanagement in Ihrem Unternehmen zu installieren. Mit [alive-IT] optimieren Sie Ihr BCM- und ITSCM-Programm. Das BIA-Modul unterstützt Sie bei der Erstellung, Durchführung und Auswertung Ihrer Business-Impact-Analyse. Die Software kann ebenso den Krisenstab und das Lagezentrum bei der Bewältigung von kritischen Vorfällen unterstützen.
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Der http-tunnnel sorgt für die sichere Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet. Laden Sie die Client-Komponente des Tunnels automatisch als Applet oder installieren sie permanent für ganze Sub-Netze. Und auf der Server-Seite installieren Sie einmalig den TunnelServer. Das Ergebnis ist eine hohe Performance, bis hin zum zeichenweisen Telnet-Betrieb. http-tunnel ist Plattform-Unabhängig durch Anwendung der Java Technologie.
ECM (End User Computing Management)
Software zum Management Individueller Datenverarbeitung (IDV)
ECM (End-User Computing Management) ist eine ganzheitliche Softwarelösung, die Sie beim Management Ihrer individuellen Datenverarbeitung gemäß aufsichtsrechtlicher Vorgaben perfekt unterstützt. Erfassen und pflegen dezentral Ihre verschiedenen IDV-Anwendungen aufsichtskonform in einer revisionssicheren Datenbank.
Z1 SecureHub
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO Mit Z1 SecureHub gestalten Sie den Datenaustausch von großen Dateien (Videos, Konstruktionspläne, Grafikdateien etc.) sicher und zudem DSGVO-konform. Z1 SecureHub ist eine einfach bedienbare und sichere FTP-Alternative.
DataCare - Datenschutzmanagement
Datenschutz rechtskonform und sicher
Datenschutz rechtskonform und sicher Die fortschrittliche Datenschutzmanagement-Online Software DataCare unterstützt Sie perfekt bei allen Belangen rund um den Datenschutz in Ihrer Organisation. Sie ermöglicht Ihnen nicht nur den Überblick zu behalten, sondern liefert Ihnen auch umfangreiche Mustervorlagen für Ihre Datenschutz-Dokumentation. Die Software informiert über anfallende Dokumentenbearbeitungen, anstehende Schulungen oder Unterweisungen und archiviert revisionssicher Dokumentenversionen.
Simago® Zutrittskontrolle
Tool zur Steuerung der Zutrittsberechtigungen
Tool zur Steuerung der Zutrittsberechtigungen Mit der Simago® Zutrittskontrolle erstellen Sie umfangreiche Zutrittsprofile selbst und weisen diese den jeweiligen Personen zu. Die Software bietet umfassende Funktionen für die Verwaltung von Raum- und Zeitzonen sowie Zutrittsberechtigungen und die Auswertung der Zutrittsereignisse. Es stehen außerdem Genehmigungsworkflows z. B. zur Beantragung von Zutrittsrechten, neuen Ausweisen oder Stammsatzänderungen zur Verfügung.
AdiRisk – IT-Risikomanagementsoftware für ISMS nach ISO 27001 und B3S
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher AdiRisk unterstützt Sie perfekt im Risikomanagement-Prozess. AdiRisk ist eine cloudbasierte Software und bietet alle wichtigen Funktionen für die schnelle, genaue und konsistente Risikobewertungen der Informationssicherheit nach ISO 27001 oder B3S.
Guardileo - Daten­schutz­management Software
benutzerfreundliche Software-Lösung für die Umsetzung der DSGVO in Ihrem Unternehmen
Die Daten­schutz­management Software – Guardileo eignet sich für kleine Unternehmen ebenso wie für Konzerne. Da sich die Anforderungen je nach Unternehmensgröße unterscheiden können, verfügt Guardileo über optionale Eingabefelder, Zusatzfunktionen und einen modularen Aufbau.
TTS trax - ISMS Tool
Das smarte Tool für den effizienten ISMS Betrieb
Das smarte Tool für den effizienten ISMS Betrieb TTS trax ist das smarte Tool, das Sie beim Aufbau und Betrieb Ihres ISMS unterstützt. Mit trax können Sie leicht und intuitiv Geschäftsprozesse, zu schützende Informationswerte und unterstützende Werte erfassen und pflegen. Die Durchführung von Schutzbedarfsanalysen und darauf aufbauender Risikobewertungen wird deutlich vereinfacht.
CRYPTO-BOX SERIELL
Software- und Datenschutz für die serielle Schnittstelle
Die CRYPTO-BOX® Serial ist ein Schutzssystem mit serieller RS232-Schnittstelle. Der perfekte Softwareschutz-Dongle für alle Plattformen mit serieller Schnittstelle wie beispielsweise PCs, Settop-Boxen, Controllereinheiten, Workstations usw. CRYPTO-BOX® Serial ist sowohl für den Einsatz in der Industrie als ausch für kundenspezifische Lösungen geeignet.
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme Die Lösung IBYKUS IT/ monitor ist eine offene und flexible Plattform für die zentrale Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Software bietet aktuelle Informationen über den Zustand Ihrer kompletten IT-Landschaft.
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen! Mit dem audatis® Manager erledigen Sie effizient alle Aufgaben rund um das Datenschutzmanagement nach EU-DSGVO. Die SaaS Lösung wird in einem Rechenzentrum in Deutschland gehostet. Alle Übertragungen erfolgen verschlüsselt. Nutzen Sie die Software für die Verträge zur Auftragsverarbeitung, für die TOMs, die Verzeichnisse zu den Verarbeitungstätigkeiten, der Dokumentations- und Nachweisverwaltung uvm. Die Software umfasst ein E-Learning Modul, mit dem Schulungen der Mitarbeiter ausgeführt werden können.
Cryptshare - Verschlüsselungssoftware
Großen Dateien versenden - E-Mails sicher austauschen
Großen Dateien versenden - E-Mails sicher austauschen Cryptshare erweitert Ihr bestehendes E-Mail System um Sicherheit, administrative Kontrolle, Nachvollziehbarkeit und die Möglichkeit, unbeschränkt große Dateien auszutauschen. Um unserem Slogan „Making e-mail better“ dabei alle Ehre zu machen, legen wir besonders auf Benutzerfreundlichkeit Wert – denn eine Software macht nur dann finanziell und sicherheitstechnisch Sinn, wenn sie auch von den Anwendern gut akzeptiert und gerne eingesetzt wird.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung tenfold steht für Next Generation Access Management und erlaubt es mittelständischen Unternehmen, ihren Verwaltungsaufwand zu senken und gesetzliche sowie unternehmenseigene Vorgaben zu erfüllen. Mit tenfold sind Sie zuverlässig vor Cyberangriffen und Datendiebstahl geschützt. Die rollenbasierte Berechtigungsvergabe und Einbindung von Dateneigentümern sorgen für maximale Transparenz bei der Absicherung sämtlicher Zugriffsberechtigungen im Unternehmensnetzwerk und in der Cloud. tenfold unterstützt durch Change Tracking und Historien Compliance-gerechtes Arbeiten. Zudem lassen sich SAP, HCL Notes Dynamics NAV u. a. nahtlos anbinden.
oneclick™ Cloud Plattform
Der einfachste, schnellste und sicherste Weg, um Applikationen und Daten bereitzustellen.
Der einfachste, schnellste und sicherste Weg, um Applikationen und Daten bereitzustellen. an IT-Sicherheit für Sie und Ihre Mitarbeiter, Kunden und Partner bereitgestellt, wie bspw. über hochverschlüsseltes Streaming. Als Unified Workspace-Plattform kümmert sich oneclick™-dabei um...
zeige 1 bis 17 (von insgesamt 17 Einträgen)
1

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 353 Software Rubriken