Software > IT-Sicherheit > Cyber Security, Internet Security

Aktuelle Marktübersicht - Software zum Thema "Cyber Security" oder "Internet Security"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen für Cyber Security und Internet Security. Die Security Software umfasst in der Regel Lösungen zur Sicherung von u.a. Denial-of-Service Attacken (Angriff um einen Computer zu überlasten bzw. lahmzulegen), Absicherung gegen Eavesdropping (Mitlesen einer Datenkommunikation), Spoofing (Manipulation, Verschleierung oder Vortäuschung der Identität) oder Tampering (Schadhafte Manipulation von Hardwareprodukten). Software für Cyber Security und Internet Security bietet auch oft Lösungen gegen Clickjacking (Umleiten von Benutzer durch manipulierte Klicks), Privilege escalation (unbeabsichtigtes bzw. außerplanmäßiges Erlangen höherer Benutzerrechte) und Phishing (illegales Erlangen von Zugangsdaten). Oft wird die Security Software auch benutzt um Backdoor Zugriffe zu sichern und Verschlüsselungen einzurichten.

Marktübersicht

  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • SaaS, webbasiert, Cloud
  • On-Premises (lokale Installation)
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 15 (von insgesamt 15 Einträgen)
SPICE 1-2-1 for ISO 27000
Assessment Tool für IT Security nach ISO 27001 & ISO 27002
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005 ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
Sophos SG Modelle
Sophos XG Firewall
Mit der Sophos XG Firewall definieren wir Netzwerksicherheit komplett neu. Von der Verwaltung der Firewalls über die Aufbereitung von Reportdaten bis hin zur Interaktion mit anderen Sicherheitssystemen – Sie erhalten eine Firewall, die eine einfache Bedienung, Transparenz und Schutzfunktionen garantiert. Die Sophos XG Firewall eignet sich von Desktop-Modellen für Kleinunternehmen, die Unified Threat Management benötigen, bis hin zu leistungsstarken Next-Generation-Firewalls mit Hochverfügbarkeitsfunktionen für Rechenzentrumsumgebungen.
 
 
 
 
 
 
 
 
 
Demoversion Details
Security.Desk - Hardwareschnittstellen sichern und überwachen
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Security.Desk verhindert die unerlaubte Nutzung von Wechselspeichern (USB, Speicherkarten etc.), Smartphones, Tablets, Digitalkameras, CD/DVD, WLAN, Bluetooth, FireWire-Schnittstellen, Modems, UMTS-Geräten sowie LPT und COM-Ports der Windows-Rechner Ihres Netzwerks.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Softwarelösung für Informationssicherheit & Datenschutz R2C_SECURITY
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationen und informationsverarbeitende Systeme sind besonders in der heutigen Zeit vielen Risiken ausgesetzt. Neben technischem Versagen stellen auch organisatorische Mängel, menschliche Fehler oder höhere Gewalt Risiken für die Informationssicherheit in Unternehmen dar. Branchenspezifische Regelungen und zahlreiche Gesetze tragen dazu bei, dass der Schutz von Informationen und Daten eine wichtige und fortlaufende Aufgabe darstellt, die verantwortungsvoll ausgeführt werden muss.
 
 
 
 
 
 
 
 
 
Demoversion Details
Beta Systems DCI Software AG - Access Management und Audit (RACF)
Bedarfsspezifische Administration von Mainframe-Zugriffsrechten
Bedarfsspezifische Administration von Mainframe-Zugriffsrechten
Unsere Mainframe-Access-Management- und -Security-Lösungen erlauben eine effizientere Administration der Ressource Access Control Facility (RACF) von IBM und erhöhen die Sicherheit und Flexibilität Ihrer z/OS-Plattform durch ein umfassendes Auditing und die Echtzeitüberwachung von RACF-Ereignissen. Um die Handhabung des IBM Security Server RACF zu vereinfachen, hat Beta Systems Beta 88 Discovery entwickelt. Das bedeutet für Sie: anwenderfreundliche Administration, transparentes Auditing und Echtzeit-Security-Monitoring Ihres RACF-Systems ...
 
 
 
 
 
 
 
 
 
Info-Download Details
Z1 SecureHub
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
 
 
 
 
 
 
 
 
 
Info-Download Details
CrypToken
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
JULIA MailOffice
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens ...
 
 
 
 
 
 
 
 
 
Info-Download Details
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
 
Demo-Download Details
antares RiMIS ISMS - Informationssicherheitsmanagementsystem
Ein System für Informationssicherheit.
Ein System für Informationssicherheit.
Mithilfe eines ISMS sollen Schwachstellen identifiziert, Bedrohungen erkannt, relevante Schutzmaßnahmen abgeleitet und Chancen wahrgenommen werden.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Z1 SecureMail Gateway
Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.
Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.
Das Z1 SecureMail Gateway ist skalierbar für jedes Unternehmen: Vom einfachen Stand-Alone-System bis zum hochverfügbaren Rechen-zentrums-Cluster. Nutzen Sie mit dem Z1 SecureMail Gateway die zentrale Serverlösung für eine effiziente Verschlüsselung und Signierung Ihres kompletten gesamten E-Mail-Verkehrs. Die Softwarelösung umfasst nicht nur die Ver- und Entschlüsselung der ein- und ausgehenden E-Mails, sondern auch die Signaturprüfung und die Verwaltung aller Schlüssel. Und das unsichtbar für Ihre Mitarbeiter. Automatische Zertifikatsverwaltung entlastet die IT-Administra...
 
 
 
 
 
 
 
 
 
Demo-Download Details
c.-SAMM: Softwaregestützte Analyse von Applikationslandschaften
entscheidendes Wissen über Lotus Notes Applikationen erlangen
c.-SAMM "Software Analyse & Messmethodik" verschafft Ihnen bei strategischen Projekten im Umfeld von Lotus Notes die Fähigkeit, informiert zu entscheiden. Die softwaregestützte Methode liefert in kurzer Zeit tiefgehende Erkenntnisse über die Beschaffenheit Ihrer Applikationslandschaft. Die modular gestaltete Software vermisst und analysiert die Lotus Notes Landschaft Ihres Unternehmens. So z.B. den Implementierungsaufwand, die Komplexität, Notes-spezifische Features, doppelter Code usw. und setzt diese Messergebnisse in den strategischen Kontext der Fragestellung. ...
 
 
 
 
 
 
 
 
 
Info-Download Details
Magic xpi - Integrationsplattform
Lösung für Integration, Unternehmensprozessmanagement und Datensynchronisierung
Magic xpi - Die Integrationslösung für Unternehmen. Magic xpi Eigenschaften sind eine große Bibliothek mit vorgefertigten Komponenten, anpassbare Konnektoren und Adapter. Ein offenes, auf Standards basierendes Entwicklungs-Framework ermöglicht die Verbindung zu allen Datenbanken, Plattformen und Dateiformaten. Ein umfassendes, unternehmenserechtes Studio ermöglicht es sowohl Entwicklern, als auch Analysten Integrations-Flows schnell zu entwickeln und zu deployen ...
 
 
 
 
 
 
 
 
 
Demoversion Details
QSEC® - GRC, ISMS, DSGVO, ISO 27001, IMS
IT GRC Tool - IMS, Datenschutz, Information Security, IT Risk Management, BIA/BCM, DSGVO
IT GRC Tool - IMS, Datenschutz, Information Security, IT Risk Management, BIA/BCM, DSGVO
QSEC® - das ist eine browserbasierte, hochintegrierte, "All-in-one" Datenbankanwendung für IT Compliance, Information Security Management, IT Risk Management, Maßnahmenmanagement, Security Incident Management, Business Impact Analyse, Dokumentenmanagement und Reporting. Die kompletten Inhalte der ISO 27001/2 und 5 sowie ISO 22301 sind umgesetzt. Weitere Normen opt. verfügbar. Hoher Anwenderakzeptanz durch Kacheltechnik, Wizards sowie differenzierte Experten und Anwendermodi und workflowgestützte Benutzerführung. Voller Softwaresupport durch permanente Pflege.
 
 
 
 
 
 
 
 
 
Demo-Download Details
zeige 1 bis 15 (von insgesamt 15 Einträgen)
1

Suche in ähnlichen Rubriken:

Antivirus, Antiviren ISMS (Information Security Management) Mobile-Device-Management (MDM, EMM) Verschlüsselung
Rubriken Gesamtübersicht