Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Software > A. Standard- und Systemsoftware > A8 IT-Sicherheit
Nachrichten zum Thema:
IT-Sicherheit

tisoware unterstützt Digitalisierungsprozesse und zeigt Produktneuheiten auf der CeBIT 2017

tisoware unterstützt Digitalisierungsprozesse und zeigt Produktneuheiten auf der CeBIT 2017

Reutlingen, 30.01.2017 - tisoware präsentiert sich als Aussteller auf der CeBIT vom 20. bis 24. ... mehr

CCVOSSEL GmbH eröffnet neue Geschäftsstelle in Hannover

CCVOSSEL GmbH eröffnet neue Geschäftsstelle in Hannover

Berlin, 05.01.2017 - Fokus des neuen Standortes liegt im Bereich Risikobeurteilung sowie Beratung von Unternehmen auf deren ... mehr

alle News anzeigen

IT-Sicherheit - Rubrikenübersicht

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden im Abschnitt 10.1.8 IT-Sicherheit behandelt.

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preise im Suchergebnis anzeigen

Suchen Sie eine passende Security Software?

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Teilen Sie uns einfach Ihre Anforderungen mit.

Wir erarbeiten unverbindlich und kostenfrei Lösungsvorschläge!

Software-Vorschlag

zeige 1 bis 20 (von insgesamt 104 Einträgen)
Seiten123456
Personalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, SchichtplanungPersonalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, Schichtplanung 
Die SP_Data Personalzeitwirtschaft & Zutrittskontrolle bietet Ihnen standardmäßig eine Fehlzeitenverwaltung, Optionen für Schichtmodelle, Standard-Auswertungen und eine automatische Tagesplanerkennung. Mit dem Urlaubsplaner erfassen Sie An- und Abwesenheiten Ihrer Mitarbeiter. An Zusatzmodulen beinhaltet es Zutrittskontrollen, eine Bildschirmbuchung, eine Kostenrechnung sowie ein Anwesenheitstableau, z. B. für die Telefonzentralen. Erfassen Sie mit der SP_Data Personalzeitwirtschaft detailliert Ihre Projektzeiten und planen Sie Ihr Personal übersichtlich ...
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
Zutrittskontrolle mit integrierter Besucherverwaltung inklusive Ausweisvergabe  
UciZK kann autonom oder integriert in uciPZE (Personalzeiterfassung) eingesetzt werden. Die Zutrittsprüfungen können in mehreren Stufen gesteuert werden: über Terminal, Person, Bereich, Raum, Areal mit bis zu 'n-' Zeitzonen unter Vergabe von verschiedenster Profile (tages-,periodenzeitraum-bezogen). Darüber hinaus enthält es Freischaltfunktionen, eine PIN-Code-Abfrage (PIN-Vergabe je Person), eine Multiwerkskennungsprüfung, eine Drehkreuz- und Schrankenfunktion, eine Parkplatzüberwachung sowie Zufallsprüfroutinen ...
USB-Token für Anbieter von Sicherheitslösungen   
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
Ihre 2. Firewall rund um Ihr Netzwerk kein Hard- oder Software vor Ort notwendig 
SINK - SecureSurf ist kein Ersatz für Ihren Antimalware-Schutz oder vollständiger Ersatz Ihrer Firewall, es ist wie ein zweite Haut die sich um Ihr Unternehmensnetzwerk legt und als zusätzliche Firewall gegen Angriffe aus dem Internet Schutz bietet. Es untersucht alle ausgehenden Ziele der Verbindungen Ihrer Webbrowser und blockiert sofort alle Verbindungen zu Webseiten oder Zielen die als gefährlich oder nicht Unternehmenskonform eingestuft sind. Auch bietet SecureSurf Schutz und Sicherheit wenn ein Trojaner oder Malware Ihr Netzwerk infiziert hat.
Security.Desk - Hardwareschnittstellen sichern und überwachen Weltweit größte Messe zur Darstellung digitaler Lösungen aus der ITK in Hannover20. - 24.03.2017,  Halle 3/ Stand F18  
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ...
Software zur automatischen Daten-/Verzeichnis-Synchronisation und SicherungSoftware zur automatischen Daten-/Verzeichnis-Synchronisation und Sicherung 
Mit Synchredible erhalten Sie die ideale Lösung zur Synchronisation Ihrer Daten. Durch die Anwendung von Assistenten wird der Aufwand zur Erstellung von optional automatisiert durchgeführten Synchronisations-Aufträgen minimiert. Die Netzwerkfähigkeit von Synchredible ermöglicht unkomplizierte Datensynchronisationen innerhalb von Heim- und Firmennetzwerken. Nie mehr Datenverlust: Nutzen Sie die vielfältigen Anwendungsmöglichkeiten von Synchredible nun, um Datensicherungen auf externe Festplatten und Datenträger vorzunehmen ...
Softwarelösung für integrierte Benutzer- und BerechtigungsverwaltungSoftwarelösung für integrierte Benutzer- und Berechtigungsverwaltung     
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
DATEVnet pro Netz ermöglicht die sichere Nutzung des Internets 
Die Security-Dienstleistung DATEVnet pro Netz sichert Ihren vorhandenen DSL-, UMTS- oder anderen Breitband-Internet-Zugang ab und schützt damit Ihr Unternehmensnetzwerk vor Angriffen und Schadprogrammen aus dem Internet. Als Nutzer erhalten Sie einen DATEVnet pro Router (Hardware-Gateway), den Sie in Ihr Netz integrieren und mit Ihrem Breitbandzugang verbinden. Darüber erfolgt die sichere Anbindung an die Internet-Service-Area (ISA) im DATEV-Rechenzentrum. Das Router-Management erfolgt zentral durch DATEV, wodurch der Router selbst für Sie wartungsfrei ist ...
Lernfähiges Spam-Filter-Plugin für Exchange, Outlook, OL-Express und Lotus Notes / Domino  
Spartacus Filter ist ein lernfähiges Spam-Filter-Plugin, das sich vollständig in die Benutzeroberfläche des Mail-Clients bzw. Servers integriert und folgende Plattformen unterstützt: Outlook 97, 98, 2000, XP, 2003 und 2007 , Exchange Server 2000 und 2003, Lotus Notes / Domino Server 5.x, 6.x, 7.x und 8.x, Outlook Express 5, 5.5 und 6.0. Es bietet als Funktionalität unter anderem die nahtlose Integration in die Benutzeroberfläche des Mail-Clients bzw. Servers als Plugin, Easy-To-Use, automatischer, selbstlernender, adaptiver Spam-Filter-Algorithmus ...
Tool für eine softwaregestützte IT-Notfallplanung 
Mit SECCOM erstellen Sie Ihre softwaregestützte IT-Notfallplanung und Ihr IT-Notfallhandbuch unkompliziert und in kurzer Zeit. Mit SECCOM erhalten Sie das Wissen, wie ein IT-Notfallhandbuch und eine IT-Notfallplanung aussehen muss. Unser SECCOM-Tool ist bereits in über 300 renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. SECCOM erfüllt die Anforderungen der obersten Datenschutzbehörde und des BSI (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4.
Datenschutz im Betrieb - schnell und rechtssicher organisierenDatenschutz im Betrieb - schnell und rechtssicher organisieren  
Datenschutz-Management kompakt ist die neue Praxislösung voll professioneller Handlungsanleitungen und kompaktem Fachwissen für die effiziente und rechtssichere Umsetzung der gesetzlichen Vorgaben. Das Werk unterstützt Sie mit dem Know-how, das Sie für eine perfekt dokumentierte und haftungssichere Datenschutzorganisation brauchen – kompakt, umfassend, kompetent. Damit erledigen Sie zuverlässig und schnell Ihre täglichen Aufgaben im Datenschutz.
Anzeige effektiver Berechtigungen von Dateien und Ordnern sowie der beteiligten Gruppen. 
AsbSuperACL analysiert Dateisystemberechtigungen und zeigt die "Effektiven Berechtigungen" eines ausgewählten Benutzers, sowie dessen effektive Mitgliedschaften über die geschachtelten Gruppen-Mitgliedschaften an. Es steht eine kostenlose FreeWare Version ohne Druckfunktion oder eine Vollversion, welche 30 Tage evaluiert werden kann zur Verfügung. Danach müssen Sie diese löschen oder erwerben. Die Software gibt somit auch Auskunft über die "immer währende" Frage, wer hat Zugriff auf meinen Ordner, oder hat "Herr Müller aus Domäne/Maschine xy Zugriff auf diesen Ordner" ...
alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.   
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar ...
Standardsoftware zur Zeiterfassung und Zutrittskontrolle 
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung.
Versionsverwaltung und automatisches Backup für Ihre Projektdaten 
Versiondog ist die zertifizierte Unternehmenslösung für das sichere Software und Datenmanagement in der automatisierten Produktion. Mit versiondog können Sie Daten automatisch sichern (auch als Multi‐Backup imgesamten Netzwerk), Softwarestände versionieren und dokumentieren, Projektdaten über systematisches Lifecycle Management effizient verwalten. versiondog interpretiert Daten und Programme der unterschiedlichen Automatisierungskomponenten und automatisiert die Handhabung der in jeder Produktion anfallenden Daten‐ und Versionsflut ...
Zutrittskontrollsystem mit Türöffnungsfunktion 
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten ...
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen... 
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen wird die Sicherstellung der Datenqualität in Vor- und Hauptsystemen immer wichtiger. Eine Analyse dieser Datenbestände, zum Beispiel auf Vollständigkeit oder Richtigkeit können in der Regel nur mit computergestützten Methoden effizient durchgeführt werden. Der betriebliche Wertschöpfungsprozess sowie die internen Prozesse und Abläufe in einem Unternehmen bieten vielzählige Ansatzpunkte, um Auffälligkeiten wie z.B. Widerspruch gegen die gesetzlichen Vorgaben...
Qualifizierte Zutrittskontrolle und Besucherverwaltung    
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege ...
zeige 1 bis 20 (von insgesamt 104 Einträgen)
Seiten123456
Counter