Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > ähnliche Software
zeige 1 bis 10 (von insgesamt 10 Einträgen)
Seiten1
Kontrolle über externe Geräte & Ports; Positivliste für Anwendungen; Verschlüsselung  
Cynapspro Endpoint Data Protection bietet einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis, wobei cynapspro viel Wert auf die Unterstützung mobiler Benutzer und ein gut austariertes Verhältnis zwischen Sicherheit und Benutzerkomfort legt. Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement ... mehr
agorum® core - Mein DMS. Open Source Dokumentenmanagement     
agorum® core ist eines der führenden Open Source DMS auf dem deutschsprachigen Markt. Es wird von Unternehmen jeder Branche und Größe ebenso eingesetzt ist wie von Behörden und Institutionen. Grund für den Erfolg ist sein enormer Leistungsumfang bei gleichzeitig außergewöhnlich einfachem Einstieg. Der Kunde bekommt per Download ein fertiges DMS, das er ohne lange Einführungsphase sofort produktiv einsetzen kann. Kernstück ist das einzigartige DMS-Laufwerk, mit dem die Benutzer ohne Einarbeitung weiterarbeiten wie bisher ... mehr
Die zentrale Plattform streamt sicher Softwareanwendungen sowie Daten.Die zentrale Plattform streamt sicher Softwareanwendungen sowie Daten.     
oneclick™ ist der digitale Arbeitsplatz der Zukunft. Die zentrale Plattform streamt sicher Softwareanwendungen sowie Daten und ermöglicht Drucken von jedem Ort. Das funktioniert zu 100 % webbasiert. Sie brauchen nur einen Browser, um oneclick™ zu nutzen ... mehr
Agentenlose Netzwerk-Inventarisierung und LizenzmanagementAgentenlose Netzwerk-Inventarisierung und Lizenzmanagement 
Die IT-Asset-Management-Lösung LOGINventory ist eine Software für das automatisierte Lizenzmanagement mit integrierter Inventarisierung aller IT-Komponenten in physischen und virtuellen Netzwerkstrukturen. LOGINventory muss zur Erfassung und Auswertung nur einmal zentral auf einem PC oder Server installiert werden. Da LOGINventory agentenlos arbeitet, ist eine Installation oder Ausführung von Software-Agenten auf den zu inventarisierenden Assets im Netzwerk prinzipiell nicht notwendig. Deren Leistung wird nicht beeinträchtigt, Bandbreite kaum beansprucht, so dass die Netzwerklast gering ist ... mehr
Mobile und stationäre Arbeitszeiterfassung für alle Branchen einsetzbar.  
ZEBAU wird dort eingesetzt wo Mitarbeiter an ständig wechselnden externen Einsatzorten tätig sind. Die Arbeitszeiten werden dort, meist zeitversetzt auf Stundenzetteln erfasst und dann zur Weiterverarbeitung in das Unternehmen gegeben. Mit ZEBAU wird der Erfassungs- und Bearbeitungsaufwand um ein Vielfaches reduziert. Die Zeiten werden sekundengenau erfasst und aktuell auf den Server übertragen. Die Arbeitszeiten werden unter Berücksichtigung definierter Arbeitszeitmodelle berechnet. Fehl- und Abwesenheitszeiten werden erkannt, Mehrarbeit ermittelt, bewertet u ausgewiesen ... mehr
USB-Token für Anbieter von Sicherheitslösungen   
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ... mehr
Unified-Endpoint-Management für PCs, Notebooks, mobile Geräte, Server und MacsUnified-Endpoint-Management für PCs, Notebooks, mobile Geräte, Server und Macs  
Baramundi Management Suite: Einfach clever per Mausklick managen. Mit der maßgeschneiderten Software für das Management von Clients, mobilen Geräten und Servern reduzieren Sie Ihre IT-Ausgaben deutlich und erhöhen gleichzeitig die Qualität Ihrer Leistungen. Im Durchschnitt sinken die Kosten für das Management von Hard- und Software auf bis zu 15% des Ausgangsbudgets. Sie automatisieren Routineaufgaben, sorgen mit baramundi Inventory und baramundi AUT für Compliance bei Lizenzierungen und erfüllen dabei alle Belange des Datenschutzes ... mehr
Administrationssoftware für Schulungsräume  
Die moderne Steuerungssoftware CaLA vCE bietet eine völlig neue Benutzeroberfläche für den Schulunterricht. Ein effektiver Verzeichnisdienst erfüllt alle Anforderungen, die an ein Schulnetzwerk gestellt werden. Sämtliche Benutzerkonten und Rechtestrukturen werden zentral auf dem Server verwaltet. vCE ist eine vollständig serverbasierte Lösung, deren Plattformunabhängigkeit durch effiziente Verwendung der JAVA®-Servlet-Technologie gewährleistet ist. Diese Architektur garantiert nicht nur ein höchst performates System, sondern funktioniert bereits mit ... mehr
hochsicheres File-Sharing      
Lösung für hochsicheres File-Sharing von großen Dateien aus Web, PC, Outlook und mobilen Devices. Vertrauliche Daten einfach, flexibel, effizient und sicher austauschen. Unternehmens-übergreifend. Öffentliche Ausschreibungen, Strategische Partnerschaften, Joint-Ventures, Firmenübernahmen, Immobilien- und sonstige Großprojekte, Dies sind nur einige Beispiele für Vorhaben, bei denen ein einfacher und flexibler Austausch von Informationen und Dokumenten eine zentrale Rolle spielen. Ein Höchstmaß an Vertraulichkeit bei gleichzeitiger ... mehr
Ein System für Informationssicherheit.Ein System für Informationssicherheit.    
Antares RiMIS ISMS - Information Security Management System. Ein System für Informationssicherheit. Die Bedeutung von Informationen und deren Schutz ist mittlerweile höchste Priorität in Unternehmen. Nicht zuletzt wegen der zunehmenden Bedrohung durch Datendiebstahl, Hacker- und Cyber-Angriffe sowie durch das Inkrafttreten des IT-Sicherheitsgesetzes (IT-SiG). Unser Informationssicherheitsmanagement-System (ISMS) stellt Verfahren und Regeln nach ISO 27001 im Unternehmen auf, um die Informationssicherheit dauerhaft zu steuern, zu kontrollieren, aufrechtzuerhalten und fortwährend zu verbessern ... mehr
zeige 1 bis 10 (von insgesamt 10 Einträgen)
Seiten1
Counter