Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A. Standard- und Systemsoftware > A8 IT-Sicherheit
Nachrichten zum Thema:
IT-Sicherheit

Perfekt für rechtssichere E-Mail Archivierungen

Perfekt für rechtssichere E-Mail Archivierungen

Oschatz, 10.05.2017 - Der itacom SMTP Journal Connector dient als Übergang zwischen Tobit David und einer Appliance oder ... mehr

CCVOSSEL referiert zum Thema Augmented Reality an der HTW Berlin

CCVOSSEL referiert zum Thema Augmented Reality an der HTW Berlin

Berlin, 03.05.2017 - „Mit Sicherheit gut vernetzt“ - unter diesem Motto fand am Freitag, 28. ... mehr

alle News anzeigen

IT-Sicherheit - Rubrikenübersicht

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden im Abschnitt 10.1.8 IT-Sicherheit behandelt.

  • Customizing-Option
  • Mandantenfähig
  • Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen

Suchen Sie eine passende Security Software?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 20 (von insgesamt 99 Einträgen)
Seiten12345
Zutrittskontrollsystem mit Türöffnungsfunktion 
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten ... mehr
DATEVnet pro Netz ermöglicht die sichere Nutzung des Internets 
Die Security-Dienstleistung DATEVnet pro Netz sichert Ihren vorhandenen DSL-, UMTS- oder anderen Breitband-Internet-Zugang ab und schützt damit Ihr Unternehmensnetzwerk vor Angriffen und Schadprogrammen aus dem Internet. Als Nutzer erhalten Sie einen DATEVnet pro Router (Hardware-Gateway), den Sie in Ihr Netz integrieren und mit Ihrem Breitbandzugang verbinden. Darüber erfolgt die sichere Anbindung an die Internet-Service-Area (ISA) im DATEV-Rechenzentrum. Das Router-Management erfolgt zentral durch DATEV, wodurch der Router selbst für Sie wartungsfrei ist ... mehr
Erstellen Sie Ihren individuellen Datenschutz-Newsletter für Mitarbeiter und MandantenErstellen Sie Ihren individuellen Datenschutz-Newsletter für Mitarbeiter und Mandanten   
Eine Ihrer wesentlichen Aufgaben als betrieblicher oder externer Datenschutzbeauftragter ist es, Mitarbeiter und Mandanten in Sachen Datenschutz aufzuklären. Das kostet Sie jetzt kaum noch Zeit, und Sie machen das Thema zum Quotenrenner. Mit dem WEKA NewsMAKER Datenschutz erstellen Sie in weniger als 10 Minuten Ihren Datenschutz-Newsletter. Die NewsMAKER-Software ist Ihr Redaktionswerkzeug – hiermit bereiten Sie Ihren Newsletter professionell und ansprechend auf. Den Newsletter-Inhalt erstellen Sie entweder aus den in dem Produkt mitgelieferter redaktionell ... mehr
Lernfähiges Spam-Filter-Plugin für Exchange, Outlook, OL-Express und Lotus Notes / Domino  
Spartacus Filter ist ein lernfähiges Spam-Filter-Plugin, das sich vollständig in die Benutzeroberfläche des Mail-Clients bzw. Servers integriert und folgende Plattformen unterstützt: Outlook 97, 98, 2000, XP, 2003 und 2007 , Exchange Server 2000 und 2003, Lotus Notes / Domino Server 5.x, 6.x, 7.x und 8.x, Outlook Express 5, 5.5 und 6.0. Es bietet als Funktionalität unter anderem die nahtlose Integration in die Benutzeroberfläche des Mail-Clients bzw. Servers als Plugin, Easy-To-Use, automatischer, selbstlernender, adaptiver Spam-Filter-Algorithmus ... mehr
DRM,Kopier- und Inhaltsschutz von  PDF, Powerpoint,  Excel, Word, EXE und APP (MAC), VideoDRM,Kopier- und Inhaltsschutz von PDF, Powerpoint, Excel, Word, EXE und APP (MAC), Video 
All-In-One Protector schützt wichtige Dokumente, Tagungsunterlagen, E-Learning, Software, Unternehmenspräsentationen uvm. davor, kopiert und manipuliert zu werden. Firmen können beispielsweise Ihre Tagungsmaterialien gegen Missbrauch sichern, Informationen für den Außendienst vor der Weitergabe schützen und Kurs- und Seminarinhalte vor Datenklau sichern. Insbesondere ermöglicht All-In-One Protector den Schutz von Flash , PDF, Powerpoint, Excel, E-Book, Video, Bildern und EXE (Anwendungen) ... mehr
Qualifizierte Zutrittskontrolle und Besucherverwaltung    
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege ... mehr
Ihre 2. Firewall rund um Ihr Netzwerk kein Hard- oder Software vor Ort notwendig 
SINK - SecureSurf ist kein Ersatz für Ihren Antimalware-Schutz oder vollständiger Ersatz Ihrer Firewall, es ist wie ein zweite Haut die sich um Ihr Unternehmensnetzwerk legt und als zusätzliche Firewall gegen Angriffe aus dem Internet Schutz bietet. Es untersucht alle ausgehenden Ziele der Verbindungen Ihrer Webbrowser und blockiert sofort alle Verbindungen zu Webseiten oder Zielen die als gefährlich oder nicht Unternehmenskonform eingestuft sind. Auch bietet SecureSurf Schutz und Sicherheit wenn ein Trojaner oder Malware Ihr Netzwerk infiziert hat ... mehr
Zutrittskontrolle für passgenaue Sicherheit, Berechtigungsprofile frei definierbar  
Gehen Sie auf Nummer Sicher, vertrauen Sie der ebenso effektiven wie komfortablen, schnellen und diskreten Zutrittskontrolle mit unserem System IF-6020-Security. Denn viele erfolgreiche Installationen beweisen, IF-6020-Security ist Garant einer sinnvoll geregelten Sicherung durch Zutrittskontrolle, die keine Kompromisse kennt: Bewegungsfreiheit für alle Berechtigten, verschlossene Türen für Unbefugte. Mit interaktiven Oberflächen zum Abruf persönlicher Zusatzinfos ... mehr
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ... mehr
Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten  
DROP (Data Protection Platform) ist eine Lösung, die eine kontrollierte und zentralisierte, datenschutzkonforme Löschung obsoleter Kundendaten ermöglicht. DROP hilft Unternehmen mit hohem Verwaltungsaufkommen - beispielsweise aus der Telekommunikationsbranche, Energieversorgern oder Medizindiensten - Kundendaten sauber zu handhaben. DROP ermöglicht Ihnen so, die Rechte des Kunden zu wahren, die Vorgaben, Richtlinien und Regularien des Gesetzgebers einzuhalten und den eigenen Verwaltungs-, Abrechnungs- und Servicebetrieb reibungslos zu gestalten ... mehr
SEP sesam Datensicherung unter Linux und mehr....      
SEP sesam ist die Datenverfügbarkeitslösung für Unternehmen und Institutionen mit großen Datenmengen und kleinen Zeitfenstern in heterogenen Linux-, UNIX- und Windows-Umgebungen. Es stehen zahlreiche online Datenbankmodule zur Verfügung (Oracle, Informix, SAP-DB, MS-Exchange, SuSe Linux Exchange Server, uvm.) Natürlich findet SEP sesam auch in kleinen homogenen und heterogenen Systemumgebungen seinen Einsatz ... mehr
Die Online Datensicherung.  
Für jeden Anwender dürfte der Verlust seiner Daten einen sehr großen Schaden darstellen. Datensicherungen werden dennoch oft nur sporadisch oder gar nicht durchgeführt. Gründe dafür sind, dass gute Sicherungssysteme teuer und kompliziert sind. Das Hantieren mit Magnetbändern, Festplatten oder CD-Rohlingen ist oft umständlich. Und lassen sich die Daten dann auch wirklich wieder herstellen? Wir bieten Ihnen hingegen mit R-Backup Online eine bessere Lösung zur Datensicherung ... mehr
Zutrittskontrolle, Zeiterfassung mit Employee Self Service, Personaleinsatzplanung   
Zutrittskontrollen, Zeiterfassung mit Employee Self Service und Workflowfunktionen, Personaleinsatzplanung, Projektzeiterfassung und Betriebsdatenerfassung ... mehr
Große Dateien mit jedermann spontan, einfach und sicher austauschen!Große Dateien mit jedermann spontan, einfach und sicher austauschen!  
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ... mehr
PC-SHERIFF der Ideale Festplattenschutz für Windows Systeme 
Maximale Sicherheit für PC-Systeme und mobile Systeme auch im Netzwerk ... mehr
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ... mehr
Personalisierungssoftware / Personalisierungssystem / Ausweiserstellungssystem 
IDECard 2.1 – Ausweiserstellungssystem. Mit dem IDECard 2.1, dem Ausweiserstellungssystem von IDENTA, lassen sich Ausweismedien nach Wunsch visuell und elektronisch am Arbeitsplatz personalisieren. IDECard ist eine flexible und bedienerfreundliche Software zur Ausweiserstellung. Legen Sie Ihr Kartenlayout fest und bearbeiten oder erstellen Sie dieses professionell mit dem integrierten Layout-Designer. Mit dem Canon Livebild Modul und der zugehörigen Kamera können Sie selbst Fotos aufnehmen, diese in die Software einfügen und auf den Ausweis drucken ... mehr
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ... mehr
Elektronische Zutrittssicherung, Online, Offline, mechanisch, mechatronisch, Video   
tisoware.ZUTRITT schützt Betriebsareale oder Werksbereiche vor unberechtigtem Zutritt. Autorisierten Personen wird unter Berücksichtigung von Zeitspannen und Arbeitstagen eine Zutrittserlaubnis erteilt. Besuchern, Fremdfirmen etc. erhalten über Berechtigungsausweise Zugang. Die Eingrenzung bestimmter Verbindungswege ist möglich sowie eine Anbindung an automatische Türöffnungen, Drehkreuze, Aufzüge und Schranken. Sämtliche Zutritte werden protokolliert ... mehr
XenBackup-Sicherungsaufträge Ihrer Citrix XenServer Umgebung komfortabel verwalten!XenBackup-Sicherungsaufträge Ihrer Citrix XenServer Umgebung komfortabel verwalten! 
Das Programm bietet Ihnen eine übersichtliche Planung von Sicherungsaufträgen mehrerer Server über eine grafische Oberfläche, Sicherungen und Rücksicherungen direkt aus der Anwendung, Erstellung von täglichen, wöchentlichen oder monatlichen Sicherungsplänen, Sicherungen und Rücksicherungen direkt aus der Anwendung. Sie erhalten darüber hinaus eine Sicherung der XenServer Konfiguration (Pool database) und können virtuelle Festplatten verschieben. Die Anwendung ist kompatibel mit Citrix XenServer 6.0, E-Mail Funktion über SMTP ... mehr
zeige 1 bis 20 (von insgesamt 99 Einträgen)
Seiten12345
Counter