Ihre Marktübersicht über Standardsoftware, Business Software und Branchenlösungen

Softwaresuche:
Software > A8 IT-Sicherheit > A8.05 Verschlüsselung
Nachrichten zum Thema:
Verschlüsselung
Revisionssichere Archivierung und multimediale Patientenakte auf Knopfdruck

Revisionssichere Archivierung und multimediale Patientenakte auf Knopfdruck

Bremen, 03.04.2013 -  Seit dem 26. Februar 2013 ist in Deutschland das neue ... mehr

PACS, Patientenakte, Multimedia, DMS und Archiv in rechtegesteuertem Gesamtsystem

PACS, Patientenakte, Multimedia, DMS und Archiv in rechtegesteuertem Gesamtsystem

Bremen, 11.03.2013 – GEMED, ein Unternehmen der Allgeier SE, zählt europaweit zu den ... mehr

Datenaustausch und Geschäfts­kommunikation in Netzwerken automatisieren

Datenaustausch und Geschäfts­kommunikation in Netzwerken automatisieren

Bremen, 04.03.2013 – „In der Finanzbuchhaltung sind die unterschiedlichen ... mehr

alle News anzeigen

Software zur Verschlüsselung, Verschlüsselungssoftware - aktuelle Marktübersicht

Verschlüsselungssoftware dient dazu, mit Hilfe von bestimmten Verschlüsselungsverfahren (Kryptosysteme) Texte, Audiodateien oder Bilder in eine für Außenstehende nicht lesbare bzw. nicht interpretierbare Zeichenfolge umzuwandeln. Um die Original-Daten wieder sichtbar zu machen, benötigt die Gegenstelle den sogenannten Schlüssel. Für die Verschlüsselung und die Entschlüsselung können ggf. auch unterschiedliche Schüssel zum Einsatz kommen. Sie finden an dieser Stelle eine Übersicht von Verschlüsselungssoftware. Es handelt sich dabei um Programme die Ihnen helfen Ihren E-Mail-Verkehr zu verschlüsseln, Dokumente mit Ihrer Unterschrift zu signieren oder einen Kopier- und Inhaltsschutz über ein Dokument zu legen. Im SoftGuide Softwareführer finden Sie auch thematisch ähnliche Rubriken wie Zutrittskontrolle und Antivirus.

Kriterien zur Beurteilung von Software finden Sie in unserem Leitfaden Bewertung von Software. Darin werden im Abschnitt 10.1.8.4 Verschlüsselung behandelt.

    • alle
    • PC/Windows-basierend
    • MAC OS
    • Unix-basierend
    • Mainframe-basierend
    • SaaS / Online
    • Mobile

Suchauftrag

(unverbindlich und kostenfrei)
Überlassen Sie einfach SoftGuide die Recherche!

Sie suchen für Ihr Unternehmen eine passende Business Software oder Branchenlösung?

Überlassen Sie einfach SoftGuide die Recherche!

Softwaresuche

zeige 1 bis 14 (von insgesamt 14 Einträgen)
Seiten1
enQsig - E-Mail-Verschlüsselung am Gateway 
Das Gateway für E-Mail-Verschlüsselung und qualifizierte elektronische Signatur enQsig™ sichert zentral am Eingang des Netzwerkes die Vertraulichkeit der elektronischen Kommunikation sowie die Unveränderlichkeit von Nachrichten. Mit diesen integrierten Funktionen lassen sich durch eine Lösung Geschäftsprozesse wie die Elektronische Rechnung (e-Billing) oder eine Virtuelle Poststelle (VPS) einfach implementieren. Durch zentrale E-Mail-Signatur und E-Mail-Verschlüsselung am enQsig Gateway nach dem S/MIME Standard kommunizieren Sie sicher mit Partnern ...
SignDoc Desktop   IBM Business Partner Advanced  
Dokumente mit eigenhändiger Unterschrift elektronisch signieren  
SignDoc® ist eine Lösung für das rechtswirksame Signieren und Versiegeln elektronischer Dokumente, basierend auf den biometrischen Merkmalen der Unterschrift. Eine der weltweit meistgekauften Produktfamilien für das elektronische Unterschreiben ist nun in zwei Varianten erhältlich: SignDoc - klassisch als Rich Client für das Verwalten und Unterschreiben elektronischer Dokumente - unterstützt unter anderem PDF und TIFF - für die Anwendung im Büro oder mobil (selbst offline) ...
USB-Token für Anbieter von Sicherheitslösungen   
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
Software- und Datenschutzlösung für die USB-Schnittstelle    
CRYPTO-BOX® USB. Komplizierte Fragen zum Thema Software-Schutz? Wie kann ich Raubkopien verhindern? Wie kann ich sicherstellen, daß jeder, der meine Software einsetzt, diese auch bezahlt? Wie kann ich elektronische Dokumente oder Daten vor Diebstahl oder unerlaubter Nutzung schützen? Wie kann ich die Kundenakzeptanz meiner Softwareschutzlösung verbessern? Eine einfache Antwort: durch die CRYPTO-BOX. Garantierte Einnahmen bei jeder weiteren Lizenz: Die CRYPTO-BOX schützt Ihre Software, erlaubt die von Ihnen vergebene Anzahl von Arbeitsplätzen und unterstützt Ihren Vertrieb optimal ...
Kontrolle über externe Geräte & Ports; Positivliste für Anwendungen; Verschlüsselung  
Cynapspro Endpoint Data Protection bietet einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis, wobei cynapspro viel Wert auf die Unterstützung mobiler Benutzer und ein gut austariertes Verhältnis zwischen Sicherheit und Benutzerkomfort legt. Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement ...
Echtzeit-Verschlüsselung von Daten in virtuellen Laufwerken 
ViPNet SafeDisk ermöglicht eine containerbasierte Verschlüsselung für sensible Daten und Programme mit einer  256-bit AES Verschlüsselung. Der Inhalt dieser Container wird erst nach Eingabe des Passwortes im Windows Explorer angezeigt. Optional können zusätzliche, am Computer angeschlossene Authentisierungsgeräte wie USB Flash Disk, SmartCard usw. verwendet werden. Die Größe und Anzahl der Container kann frei gewählt werden. Nach der Erstellung und Authentifizierung wird der Container als zusätzliches Laufwerk vom Windows Explorer erkannt und kann wie jedes andere physikalische Speichermedium genutzt werden ...
DRM,Kopier- und Inhaltsschutz von Flash , PDF, Powerpoint,  Excel, EXE, VideoDRM,Kopier- und Inhaltsschutz von Flash , PDF, Powerpoint, Excel, EXE, Video 
All-In-One Protector schützt wichtige Dokumente, Tagungsunterlagen, E-Learning, Software, Unternehmenspräsentationen uvm. davor, kopiert und manipuliert zu werden. Firmen können beispielsweise Ihre Tagungsmaterialien gegen Missbrauch sichern, Informationen für den Außendienst vor der Weitergabe schützen und Kurs- und Seminarinhalte vor Datenklau sichern. Insbesondere ermöglicht All-In-One Protector den Schutz von Flash , PDF, Powerpoint, Excel, E-Book, Video, Bildern und EXE (Anwendungen) ...
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails   
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen ...
Gateway-Plugin f. autom. E-Mail-Verschlüsselung u. digitale Signatur mit OpenPGP u. S/MIME 
CompanyCRYPT - encryption module for Clearswift MIMEsweeper. Durch CompanyCRYPT werden vertrauliche E-Mails der Mitarbeiter zentral und ohne ihr Zutun verschlüsselt und gesetzeskonform versendet. Neben einer personalisierten E-Mail-Signierung und -Verschlüsselung ist auch die Signierung per Firmenschlüssel im Sinne einer hausinternen Poststelle möglich. CompanyCRYPT wurde entwickelt, um Unternehmen einen vertraulichen E-Mail-Verkehr über das Internet zu externen Partnern, Kunden und Lieferanten zu ermöglichen ...
EDI und Datenintegration für elektronischen Geschäftsverkehr 
Die modular aufgebaute Standardsoftware i-effect® ist die einzige IBM i und IBM Power Systems (System i, iSeries, AS/400) Lösung, die den kompletten Workflow und Lifecycle im elektronischen Datenaustausch übernimmt, um individuell an bestehende oder neue Märkte anzuknüpfen. Das Programm läuft branchenunabhängig und serverbasiert. Die Standardlösung i-effect® schafft die zentrale Kommunikationsplattform für Ihren elektronischen Geschäftsverkehr ...
File-Transfer-Lösung zur sicheren Datenübertragung in heterogenen Umgebungen   
Diese File Transfer Software ist eine hochleistungsfähige Lösung für komplexe, heterogene IT-Organisationen. openFT lässt sich nicht nur leicht installieren, sondern ist auch einfach zum Administrieren. Dateien können vollautomatisch übertragen werden, eine Verschlüsselung garantiert die Sicherheit der Daten. openFT trägt wesentlich zur Senkung der Total Cost of Ownership (TCO) bei. openFT gewährleistet einen extrem zuverlässigen Prozess der Datenübertragung und schützt Ihre sensiblen Daten vor unberechtigten Zugriffen ...
Heil- und Hilfsmittelabrechnung §302 Datenaustausch per Email - auch Privatrechnungen  
Privatrechnung: wird ADTax ohne Verschlüsselung für den Einsatzzweck Privatrechnung erworben, entfällt die Servicepflicht und der einmalige Kaufpreis beträgt: 199,- EUR zzgl. MwSt. Die Erfassung von Daten: ADTax realisiert die schnellstmögliche Erfassung aller abrechnungsrelevanten Daten. Einstellbar sind zwei Erfassungsmodi: Je Leistung ein Termin, findet Verwendung bei der Abrechnung von Hilfsmitteln: Rehabedarf, Sanitätshaus, Inkontinenzbedarf, Perücken, Brustprothesen, Rollstühle, jegliche Abrechnung von Hilfsmitteln mit Kostenträgern ...
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet   
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
Zentrale Kontrolle aller Geräte im Netz - Sicherheit an der Netzgrenze 
DeviceWatch () setzt Ihre Unternehmensrichtlinie „Wer darf welches Device bzw. welche Schnittstelle unter welchen Umständen in welcher Art nutzen?“ kosteneffizient und sicher um. Der administrative Aufwand ist minimal. Alle – auch heute noch unbekannte Schnittstellen oder Geräteklassen – administriert der Kunde je nach Bedarf über allgemeine Vorlagen oder Black- und White Lists. Die Sicherheitsrichtlinie reflektiert exakt den Bedarf des Kunden und wird mit wachsenden Anforderungen beliebig verfeinert ...
zeige 1 bis 14 (von insgesamt 14 Einträgen)
Seiten1
Counter
© SoftGuide GmbH & Co. KG - Ausführungszeit: 0.007 Sek.