Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Softwaresuche:
Software > A. Standard- und Systemsoftware > A8 IT-Sicherheit
Nachrichten zum Thema:
IT-Sicherheit

Vom Praktikum zum Werkstudent

Mannheim/Darmstadt, 24.07.2014 - Andreas Stephan ist 24 Jahre jung und war bis vor wenigen ... mehr

Gestern Zeugnis - Heute Praktikum

Gestern Zeugnis - Heute Praktikum

Mannheim/Wörth am Rhein, 15.04.2014 - Es mag der Idealzustand sein, wenn der Übergang von der ... mehr

Kostengünstigen Zeiterfassung für Hotel-Reinigung

Kostengünstigen Zeiterfassung für Hotel-Reinigung

Mannheim, 20.01.2014 – Die Zeiterfassung für Hotel-Reinigung beinhaltert normalerweise: ... mehr

alle News anzeigen

IT-Sicherheit - Rubrikenübersicht

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden im Abschnitt 10.1.8 IT-Sicherheit behandelt.

    • alle
    • PC/Windows-basierend
    • MAC OS
    • Unix-basierend
    • Mainframe-basierend
    • SaaS / Online
    • Mobile

Suchservice

(unverbindlich und kostenfrei)
Überlassen Sie einfach SoftGuide die Recherche!

Sie suchen für Ihr Unternehmen eine passende Business Software oder Branchenlösung?

Überlassen Sie einfach SoftGuide die Recherche!

weitere Informationen

zeige 1 bis 20 (von insgesamt 100 Einträgen)
Seiten12345
Personalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, SchichtplanungPersonalzeiterfassung, Zutrittskontrolle, Personaleinsatzplanung, Schichtplanung 
Die SP_Data Personalzeitwirtschaft & Zutrittskontrolle bietet Ihnen standardmäßig eine Fehlzeitenverwaltung, Optionen für Schichtmodelle, Standard-Auswertungen und eine automatische Tagesplanerkennung. Mit dem Urlaubsplaner erfassen Sie An- und Abwesenheiten Ihrer Mitarbeiter. An Zusatzmodulen beinhaltet es Zutrittskontrollen, eine Bildschirmbuchung, eine Kostenrechnung sowie ein Anwesenheitstableau, z. B. für die Telefonzentralen. Erfassen Sie mit der SP_Data Personalzeitwirtschaft detailliert Ihre Projektzeiten und planen Sie Ihr Personal übersichtlich ...
DRM,Kopier- und Inhaltsschutz von Flash , PDF, Powerpoint,  Excel, EXE, VideoDRM,Kopier- und Inhaltsschutz von Flash , PDF, Powerpoint, Excel, EXE, Video 
All-In-One Protector schützt wichtige Dokumente, Tagungsunterlagen, E-Learning, Software, Unternehmenspräsentationen uvm. davor, kopiert und manipuliert zu werden. Firmen können beispielsweise Ihre Tagungsmaterialien gegen Missbrauch sichern, Informationen für den Außendienst vor der Weitergabe schützen und Kurs- und Seminarinhalte vor Datenklau sichern. Insbesondere ermöglicht All-In-One Protector den Schutz von Flash , PDF, Powerpoint, Excel, E-Book, Video, Bildern und EXE (Anwendungen) ...
Software zur Verwaltung von mechatronischen Schließzylinder 
Mechatronische Schließzylinder ersetzen zunehmend den herkömmlichen Profilzylinder in der Tür. Damit wird die alte Schließanlage in einem Gebäude abgelöst durch eine moderne und vor allem flexible Technologie. Die Zutrittsberechtigung kann durch Programmierung jederzeit verändert werden. So können Sie komfortabel eine personen-, zeit- und raumbezogene Zutrittsberechtigung einrichten bzw. verändern. Berührungslose Transponder (Schlüsselanhänger) dienen beispielsweise als Identifikationsmedium ...
DATEVnet pro Netz ermöglicht die sichere Nutzung des Internets 
Die Security-Dienstleistung DATEVnet pro Netz sichert Ihren vorhandenen DSL-, UMTS- oder anderen Breitband-Internet-Zugang ab und schützt damit Ihr Unternehmensnetzwerk vor Angriffen und Schadprogrammen aus dem Internet. Als Nutzer erhalten Sie einen DATEVnet pro Router (Hardware-Gateway), den Sie in Ihr Netz integrieren und mit Ihrem Breitbandzugang verbinden. Darüber erfolgt die sichere Anbindung an die Internet-Service-Area (ISA) im DATEV-Rechenzentrum. Das Router-Management erfolgt zentral durch DATEV, wodurch der Router selbst für Sie wartungsfrei ist ...
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ...
Standardsoftware zur Zeiterfassung und Zutrittskontrolle 
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung.
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers 
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
Erstellen Sie Ihren individuellen Datenschutz-Newsletter für Mitarbeiter und MandantenErstellen Sie Ihren individuellen Datenschutz-Newsletter für Mitarbeiter und Mandanten   
Eine Ihrer wesentlichen Aufgaben als betrieblicher oder externer Datenschutzbeauftragter ist es, Mitarbeiter und Mandanten in Sachen Datenschutz aufzuklären. Das kostet Sie jetzt kaum noch Zeit, und Sie machen das Thema zum Quotenrenner. Mit dem WEKA NewsMAKER Datenschutz erstellen Sie in weniger als 10 Minuten Ihren Datenschutz-Newsletter. Die NewsMAKER-Software ist Ihr Redaktionswerkzeug – hiermit bereiten Sie Ihren Newsletter professionell und ansprechend auf. Den Newsletter-Inhalt erstellen Sie entweder aus den in dem Produkt mitgelieferter redaktionell ...
Zutrittskontrollsystem mit Türöffnungsfunktion 
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten ...
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität ...
Vom Standard bis zum maßgeschneiderten Zutrittskontrollsystem / Zugangskontrollsystem 
Das Programm ist eine Zutrittskontroll-Software und eine hardware- und branchenunabhängie Sicherheitslösung. Es beinhaltet Schnittstellen zu einer Vielzahl von Systemen, ermöglicht das Erfassen von Personen (mit Mitarbeitergruppierungen von z. B. Abteilungen, Kostenstellen, Arbeitsgruppen oder Mandantenverwaltung), verschiedene Zutrittsregelungen zonen- und personenabhängig, einen Feiertagskalender und frei definierbare Felder. Für Automatikzonen sind beispielsweise Einstellungen für Dauerfreigabe, Dauergesperrt oder PIN- bzw. Türcodezuschaltung programmiert ...
enQsig - E-Mail-Verschlüsselung am Gateway 
Das Gateway für E-Mail-Verschlüsselung und qualifizierte elektronische Signatur enQsig™ sichert zentral am Eingang des Netzwerkes die Vertraulichkeit der elektronischen Kommunikation sowie die Unveränderlichkeit von Nachrichten. Mit diesen integrierten Funktionen lassen sich durch eine Lösung Geschäftsprozesse wie die Elektronische Rechnung (e-Billing) oder eine Virtuelle Poststelle (VPS) einfach implementieren. Durch zentrale E-Mail-Signatur und E-Mail-Verschlüsselung am enQsig Gateway nach dem S/MIME Standard kommunizieren Sie sicher mit Partnern ...
Verfahren erfassen, auditieren, optimieren, dokumentierenVerfahren erfassen, auditieren, optimieren, dokumentieren 
Der Verfahrensverzeichnis-Manager unterstützt Sie in vielfältiger Weise bei der Erstellung des Verfahrensverzeichnisses. Neben der Softwarelösung, mit der Sie die technisch-organisatorischen Maßnahmen und die einzelnen Verfahren erfassen und beschreiben können, steht Ihnen auch die Wissensdatenbank zur Verfügung. In der Wissensdatenbank finden Sie nicht nur umfassendes Fachwissen rund um die Gebote aus der Anlage zu § 9 BDSG. Sie finden auch vertiefende Fachinformationen zu vielen Verfahren, bei denen personenbezogene Daten erhoben, verarbeitet und genutzt werden ...
Lernfähiges Spam-Filter-Plugin für Exchange, Outlook, OL-Express und Lotus Notes / Domino  
Spartacus Filter ist ein lernfähiges Spam-Filter-Plugin, das sich vollständig in die Benutzeroberfläche des Mail-Clients bzw. Servers integriert und folgende Plattformen unterstützt: Outlook 97, 98, 2000, XP, 2003 und 2007 , Exchange Server 2000 und 2003, Lotus Notes / Domino Server 5.x, 6.x, 7.x und 8.x, Outlook Express 5, 5.5 und 6.0. Es bietet als Funktionalität unter anderem die nahtlose Integration in die Benutzeroberfläche des Mail-Clients bzw. Servers als Plugin, Easy-To-Use, automatischer, selbstlernender, adaptiver Spam-Filter-Algorithmus ...
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
SignDoc Desktop   IBM Business Partner Advanced  
Dokumente mit eigenhändiger Unterschrift elektronisch signieren  
SignDoc® ist eine Lösung für das rechtswirksame Signieren und Versiegeln elektronischer Dokumente, basierend auf den biometrischen Merkmalen der Unterschrift. Eine der weltweit meistgekauften Produktfamilien für das elektronische Unterschreiben ist nun in zwei Varianten erhältlich: SignDoc - klassisch als Rich Client für das Verwalten und Unterschreiben elektronischer Dokumente - unterstützt unter anderem PDF und TIFF - für die Anwendung im Büro oder mobil (selbst offline) ...
Tool für IT-Notfallhandbuch und Notfallplanung 
Unser digitales SECCOM IT-Notfall-Handbuch bietet Ihnen entscheidende Vorteile: Bereits vorhandene Daten können weitgehend importiert werden. Die Erfassung der installierten Software aller Server(Windows NT/2000/2003/2008) erledigt eine komfortable Scan-Funktion. Dies bedeutet in der Praxis, dass eine automatisierte Aktualisierung des Notfallhandbuches jederzeit per Mausklick möglich ist. SECCOM benötigt keine Datenbanken oder eine Installation. Das hat den enormen Vorteil, daß Sie Ihre Daten inklusive ...
ALINA ZTK Zutrittskontrolle / Besucherverwaltung Die ganze Welt der Sicherheits- und Brandschutztechnik in Essen23. - 26.09.2014,  Halle 3.0, Stand 509  
Qualifizierte Zutrittskontrolle und Besucherverwaltung    
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege ...
SEP sesam Datensicherung unter Linux und mehr....      
SEP sesam ist die Datenverfügbarkeitslösung für Unternehmen und Institutionen mit großen Datenmengen und kleinen Zeitfenstern in heterogenen Linux-, UNIX- und Windows-Umgebungen. Es stehen zahlreiche online Datenbankmodule zur Verfügung (Oracle, Informix, SAP-DB, MS-Exchange, SuSe Linux Exchange Server, uvm.) Natürlich findet SEP sesam auch in kleinen homogenen und heterogenen Systemumgebungen seinen Einsatz.
Zutrittskontrolle für passgenaue Sicherheit, Berechtigungsprofile frei definierbar  
Gehen Sie auf Nummer Sicher, vertrauen Sie der ebenso effektiven wie komfortablen, schnellen und diskreten Zutrittskontrolle mit unserem System IF-6020-Security. Denn viele erfolgreiche Installationen beweisen, IF-6020-Security ist Garant einer sinnvoll geregelten Sicherung durch Zutrittskontrolle, die keine Kompromisse kennt: Bewegungsfreiheit für alle Berechtigten, verschlossene Türen für Unbefugte. Mit interaktiven Oberflächen zum Abruf persönlicher Zusatzinfos ...
zeige 1 bis 20 (von insgesamt 100 Einträgen)
Seiten12345
Counter