Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A. Standard- und Systemsoftware > A8 IT-Sicherheit
Aktuelle Ausschreibungen zum Thema: IT-Sicherheit

Bezahlkartensystem für ein Handels- und Dienstleistungsunternehmen im Bereich Freizeit / Freizeitsport gesucht

Bezahlkartensystem für ein Handels- und Dienstleistungsunternehmen im Bereich Freizeit / Freizeitsport gesucht

Wir sind ein Handels- und Dienstleistungsunternehmen im Bereich Freizeit / Freizeitsport und ... mehr

Ausschreibung bis: 1. Feb. 2017
weitere aktuelle Ausschreibungen

IT-Sicherheit - Rubrikenübersicht

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden im Abschnitt 10.1.8 IT-Sicherheit behandelt.

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preise im Suchergebnis anzeigen

Suchen Sie eine passende Security Software?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 20 (von insgesamt 95 Einträgen)
Seiten12345
Personalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, SchichtplanungPersonalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, Schichtplanung 
Die SP_Data Personalzeitwirtschaft & Zutrittskontrolle bietet Ihnen standardmäßig eine Fehlzeitenverwaltung, Optionen für Schichtmodelle, Standard-Auswertungen und eine automatische Tagesplanerkennung. Mit dem Urlaubsplaner erfassen Sie An- und Abwesenheiten Ihrer Mitarbeiter. An Zusatzmodulen beinhaltet es Zutrittskontrollen, eine Bildschirmbuchung, eine Kostenrechnung sowie ein Anwesenheitstableau, z. B. für die Telefonzentralen. Erfassen Sie mit der SP_Data Personalzeitwirtschaft detailliert Ihre Projektzeiten und planen Sie Ihr Personal übersichtlich ...
Standardsoftware zur Zeiterfassung und Zutrittskontrolle 
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung.
DVDwrite für OpenVMS - Komplettsicherung auf BD/ DVD/ CD 
Das Programm sichert den Inhalt eines OpenVMS devices auf BD-R(E) DL,DVD+R DL/ DVD + -R(W)/ CD-R(W)/ DVD-RAM. Dadurch werden alle Dateieigenschaften mit auf die Blu-Ray/ DVD/ CD übertragen. Im Bedarfsfall hilft ein kleines Zusatz-Tool, den Platteninhalt zu splitten, falls die Kapazität des Mediums nicht ausreicht. Das Programm unterstützt eine Vielzahl von DVD-Brennern und Blu-Ray-Brennern, unter anderen auch die Multi-Brenner von HP, Sony, Plextor, Pioneer und LG.
DATEVnet pro Netz ermöglicht die sichere Nutzung des Internets 
Die Security-Dienstleistung DATEVnet pro Netz sichert Ihren vorhandenen DSL-, UMTS- oder anderen Breitband-Internet-Zugang ab und schützt damit Ihr Unternehmensnetzwerk vor Angriffen und Schadprogrammen aus dem Internet. Als Nutzer erhalten Sie einen DATEVnet pro Router (Hardware-Gateway), den Sie in Ihr Netz integrieren und mit Ihrem Breitbandzugang verbinden. Darüber erfolgt die sichere Anbindung an die Internet-Service-Area (ISA) im DATEV-Rechenzentrum. Das Router-Management erfolgt zentral durch DATEV, wodurch der Router selbst für Sie wartungsfrei ist ...
Lernfähiges Spam-Filter-Plugin für Exchange, Outlook, OL-Express und Lotus Notes / Domino  
Spartacus Filter ist ein lernfähiges Spam-Filter-Plugin, das sich vollständig in die Benutzeroberfläche des Mail-Clients bzw. Servers integriert und folgende Plattformen unterstützt: Outlook 97, 98, 2000, XP, 2003 und 2007 , Exchange Server 2000 und 2003, Lotus Notes / Domino Server 5.x, 6.x, 7.x und 8.x, Outlook Express 5, 5.5 und 6.0. Es bietet als Funktionalität unter anderem die nahtlose Integration in die Benutzeroberfläche des Mail-Clients bzw. Servers als Plugin, Easy-To-Use, automatischer, selbstlernender, adaptiver Spam-Filter-Algorithmus ...
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ...
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
Zutrittskontrollsystem mit Türöffnungsfunktion 
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten ...
Ihre 2. Firewall rund um Ihr Netzwerk kein Hard- oder Software vor Ort notwendig 
SINK - SecureSurf ist kein Ersatz für Ihren Antimalware-Schutz oder vollständiger Ersatz Ihrer Firewall, es ist wie ein zweite Haut die sich um Ihr Unternehmensnetzwerk legt und als zusätzliche Firewall gegen Angriffe aus dem Internet Schutz bietet. Es untersucht alle ausgehenden Ziele der Verbindungen Ihrer Webbrowser und blockiert sofort alle Verbindungen zu Webseiten oder Zielen die als gefährlich oder nicht Unternehmenskonform eingestuft sind. Auch bietet SecureSurf Schutz und Sicherheit wenn ein Trojaner oder Malware Ihr Netzwerk infiziert hat.
Tool für eine softwaregestützte IT-Notfallplanung 
Mit SECCOM erstellen Sie Ihre softwaregestützte IT-Notfallplanung und Ihr IT-Notfallhandbuch unkompliziert und in kurzer Zeit. Mit SECCOM erhalten Sie das Wissen, wie ein IT-Notfallhandbuch und eine IT-Notfallplanung aussehen muss. Unser SECCOM-Tool ist bereits in über 300 renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. SECCOM erfüllt die Anforderungen der obersten Datenschutzbehörde und des BSI (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4.
Qualifizierte Zutrittskontrolle und Besucherverwaltung    
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege ...
alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.   
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar ...
Zutrittskontrolle für passgenaue Sicherheit, Berechtigungsprofile frei definierbar  
Gehen Sie auf Nummer Sicher, vertrauen Sie der ebenso effektiven wie komfortablen, schnellen und diskreten Zutrittskontrolle mit unserem System IF-6020-Security. Denn viele erfolgreiche Installationen beweisen, IF-6020-Security ist Garant einer sinnvoll geregelten Sicherung durch Zutrittskontrolle, die keine Kompromisse kennt: Bewegungsfreiheit für alle Berechtigten, verschlossene Türen für Unbefugte. Mit interaktiven Oberflächen zum Abruf persönlicher Zusatzinfos ...
Datenschutz im Betrieb - schnell und rechtssicher organisierenDatenschutz im Betrieb - schnell und rechtssicher organisieren  
Datenschutz-Management kompakt ist die neue Praxislösung voll professioneller Handlungsanleitungen und kompaktem Fachwissen für die effiziente und rechtssichere Umsetzung der gesetzlichen Vorgaben. Das Werk unterstützt Sie mit dem Know-how, das Sie für eine perfekt dokumentierte und haftungssichere Datenschutzorganisation brauchen – kompakt, umfassend, kompetent. Damit erledigen Sie zuverlässig und schnell Ihre täglichen Aufgaben im Datenschutz.
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen... 
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen wird die Sicherstellung der Datenqualität in Vor- und Hauptsystemen immer wichtiger. Eine Analyse dieser Datenbestände, zum Beispiel auf Vollständigkeit oder Richtigkeit können in der Regel nur mit computergestützten Methoden effizient durchgeführt werden. Der betriebliche Wertschöpfungsprozess sowie die internen Prozesse und Abläufe in einem Unternehmen bieten vielzählige Ansatzpunkte, um Auffälligkeiten wie z.B. Widerspruch gegen die gesetzlichen Vorgaben...
Zutrittskontrolle, Zeiterfassung mit Employee Self Service, Personaleinsatzplanung   
Zutrittskontrollen, Zeiterfassung mit Employee Self Service und Workflowfunktionen, Personaleinsatzplanung, Projektzeiterfassung und Betriebsdatenerfassung...
DRM,Kopier- und Inhaltsschutz von  PDF, Powerpoint,  Excel, Word, EXE und APP (MAC), VideoDRM,Kopier- und Inhaltsschutz von PDF, Powerpoint, Excel, Word, EXE und APP (MAC), Video 
All-In-One Protector schützt wichtige Dokumente, Tagungsunterlagen, E-Learning, Software, Unternehmenspräsentationen uvm. davor, kopiert und manipuliert zu werden. Firmen können beispielsweise Ihre Tagungsmaterialien gegen Missbrauch sichern, Informationen für den Außendienst vor der Weitergabe schützen und Kurs- und Seminarinhalte vor Datenklau sichern. Insbesondere ermöglicht All-In-One Protector den Schutz von Flash , PDF, Powerpoint, Excel, E-Book, Video, Bildern und EXE (Anwendungen) ...
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
IN-BACKUP - Online Datensicherung über das Internet ins Rechenzentrum 
Mit IN-BACKUP verfügen Sie über eine einfache und zuverlässige Möglichkeit, Ihre Daten auf sicheren und redundanten Servern zu sichern, ohne selbst über eine teure Hard- und Softwareausstattung verfügen zu müssen. Ganz gleich, ob Sie Daten auf Ihrem Notebook, Ihrem Einzelplatzrechner oder Daten Ihres Servers sichern wollen - alles was Sie zur Datensicherung brauchen, ist lediglich eine Internetverbindung sowie der IN-BACKUP Client, der ähnlich einfach zu bedienen ist wie ein Datei Explorer. Ihre Daten werden verschlüsselt über das Internet in das Rechenzentrum übertragen ...
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ...
zeige 1 bis 20 (von insgesamt 95 Einträgen)
Seiten12345
Counter