Software > IT-Sicherheit > Cyber Security, Internet Security

Aktuelle Marktübersicht - Software zum Thema "Cyber Security" oder "Internet Security"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Lösungen für Cyber Security und Internet Security. Die Security Software umfasst in der Regel Lösungen zur Sicherung von u.a. Denial-of-Service Attacken (Angriff um einen Computer zu überlasten bzw. lahmzulegen), Absicherung gegen Eavesdropping (Mitlesen einer Datenkommunikation), Spoofing (Manipulation, Verschleierung oder Vortäuschung der Identität) oder Tampering (Schadhafte Manipulation von Hardwareprodukten). Software für Cyber Security und Internet Security bietet auch oft Lösungen gegen Clickjacking (Umleiten von Benutzer durch manipulierte Klicks), Privilege escalation (unbeabsichtigtes bzw. außerplanmäßiges Erlangen höherer Benutzerrechte) und Phishing (illegales Erlangen von Zugangsdaten). Oft wird die Security Software auch benutzt um Backdoor Zugriffe zu sichern und Verschlüsselungen einzurichten.

Überlassen Sie uns die

zeige 1 bis 25 (von insgesamt 25 Einträgen)
preeco | datenschutz und informationssicherheit - Datenschutzmanagement-Software
Intelligente Funktionen. Faires Preismodell. Vollständige DSGVO Dokumentation.
Intelligente Funktionen. Faires Preismodell. Vollständige DSGVO Dokumentation.
preeco | datenschutz und informationssicherheit ist eine webbasierte Plattform, die zentral alle notwendigen Funktionen zum Anlegen, Verwalten und Protokollieren der entscheidenden Maßnahmen und Dokumente im Rahmen der EU-DSGVO bietet. Alle relevanten Dokumente können mittels der intuitiv zu bedienenden Datenschutzmanagement-Software erstellt und gepflegt werden. Die Software ist mandantenfähig und für interne wie auch für externe Datenschutzbeauftragte geeignet.
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung
Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.
SPICE 1-2-1 for ISO 27000
Assessment Tool für IT Security nach ISO 27001 & ISO 27002
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005 ...
GRASP - Software für Managementsysteme
Risiken erfassen, visualisieren und verständlich kommunizieren mit GRASP
Risiken erfassen, visualisieren und verständlich kommunizieren mit GRASP
Transformieren Sie Risiken mit der 'Integrated Risk Management'-Lösung GRASP: Evaluierung, Behandlung und kontinuierlicher Überblick über Risiken in digitaler Weise. Bis herab auf die IT-Asset-Ebene lassen sich die mit Ihrem Geschäftsprozessen verbundenen Risiken mühelos nachvollziehen. Als digitales Managementsystem unterstützt GRASP die Etablierung und Verbesserung von Informationssicherheit, Datenschutz & Business Continuity in Ihrem Unternehmen.
BIC GRC Solutions - Digitalisieren Sie Ihre Prozesse
Wertorientiertes Governance, Risk und Compliance Management für Ihren Unternehmenserfolg
Wertorientiertes Governance, Risk und Compliance Management für Ihren Unternehmenserfolg
Eine professionelle GRC Strategie bildet die optimale Grundlage für erfolgreiche Unternehmensführung. BIC unterstützt Sie dabei mit einer einzigartigen Kombination aus modernster Technologie, intuitiver Benutzeroberfläche und schneller Implementierung. Das macht die Arbeit mit BIC GRC so einfach - in allen GRC Bereichen.
Dokumentenmappe: Datenschutz für Internetauftritt & Online-S
Checklisten, Merkblätter und Muster zur Umsetzung von Datenschutz- und Wettbewerbsrecht
Checklisten, Merkblätter und Muster zur Umsetzung von Datenschutz- und Wettbewerbsrecht
Handlungsbedarf aufgrund der DSGVO: So sorgen Unternehmen für datenschutzkonforme Webseiten und Shops Bei nahezu jedem Webseiten-Besuch werden Daten der Besucher erhoben, gespeichert und weiterverarbeitet – sei es im einfachen Kontaktformular, in einer Shop-Bestellung oder bei Webanalysen. Das aktuelle Datenschutzrecht, das seit 25.05.2018 verbindlich anzuwenden ist, macht hier wesentlich strengere Vorgaben. Ein "falscher" Umgang mit sensiblen (personenbezogenen) Daten, ein unbedachter Einsatz von Newslettern oder fremder Inhalte wie Plug-ins bzw ...
Z1 SecureHub
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO
Mit Z1 SecureHub übertragen Sie große Dateien sicher und konform zur EU Datenschutz-Grundverordnung. Egal, ob Videos, Präsentationen oder Datenbanken – die Dateien können einfach über Ihr eigenes Z1 SecureHub versendet und empfangen werden. Alle Daten werden in Ihrer eigene Infrastruktur gespeichert.
fuentis Suite
Cyber- und Informationssicherheit mit der fuentis Suite
Cyber- und Informationssicherheit mit der fuentis Suite
Cybersicherheit, Informationssicherheit, Datenschutz und IT-Notfallmanagement in einem Tool geordnet planen, umsetzen und überwachen in der fuentis Suite. Standardgerecht und regelkonform.
ADWARY® - die Lösung gegen Klickbetrug
Erkennt und blockiert automatisch betrügerische Klicks bei Google Ads. Gratis Monitoring
Erkennt und blockiert automatisch betrügerische Klicks bei Google Ads. Gratis Monitoring
ADWARY erkennt und blockiert automatisch Klickbetrug und sorgt für Transparenz und Schutz bei Werbetreibenden. Eine besondere Methodik erkennt zuverlässig betrügerische Klicks in Echtzeit und unterbindet diese Betrugsversuche. Damit gehört Klickbetrug für Sie der Vergangenheit an und die Werbung lohnt sich wieder. Nutzen auch Sie diese Softwarelösung für eine datenschutzkonforme Prävention.
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
WEKA Manager Verarbeitungstätigkeiten
Datenschutz: Verarbeitungstätigkeiten rechtssicher dokumentieren
Datenschutz: Verarbeitungstätigkeiten rechtssicher dokumentieren
In kurzer Zeit erstellen Sie mit unserer modernen Software eine lückenlose, rechtssichere Dokumentation über alle Verarbeitungstätigkeiten (ehemals: Verfahren) in Ihrem Unternehmen, die Sie jederzeit den Aufsichtsbehörden vorlegen können. So können hohe Bußgelder vermieden werden! - Rechtskonform nach EU-DSGVO - Über 100 vorgefertigte, anpassbare Verarbeitungstätigkeiten - Vermeidung hoher Bußgelder durch lückenlose Dokumentation...
CrypToken
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
antares RiMIS® ISMS
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Internetsicherheit wird mit dem antares RIMIS ISMS Informationsmanagement-System auf eine neue Stufe gestellt. Denn diese Software erkennt Cyber-Angriffe schon sehr früh und versetzt Sie und Ihr Unternehmen in die Lage, rechtzeitig auf derartige Bedrohungen mit entsprechenden Schutzmaßnahmen zu reagieren, damit alle Daten stets sicher und unangetastet bleiben.
Boxcryptor
Sicherheit für Ihre Daten in der Cloud
Sicherheit für Ihre Daten in der Cloud
Mehr Sicherheit für Ihre Daten! Boxcryptor verschlüsselt sensible Dateien und Ordner bei Dropbox, Google Drive, OneDrive und vielen weiteren Anbietern. Die Lösung kombiniert die Nutzerfreundlichkeit der besten Cloud-Dienste mit den weltweit höchsten Sicherheitsstandards. Verschlüsseln Sie Ihre Daten direkt auf Ihrem Gerät, bevor Sie diese in die Cloud synchronisieren.
Z1 SecureMail Gateway
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur
Das Z1 SecureMail Gateway ist skalierbar für jedes Unternehmen: Vom einfachen Stand-Alone-System bis zum hochverfügbaren Rechen-zentrums-Cluster. Nutzen Sie mit dem Z1 SecureMail Gateway die zentrale Serverlösung für eine effiziente Verschlüsselung und Signierung Ihres kompletten gesamten E-Mail-Verkehrs. Die Softwarelösung umfasst nicht nur die Ver- und Entschlüsselung der ein- und ausgehenden E-Mails, sondern auch die Signaturprüfung und die Verwaltung aller Schlüssel. Und das unsichtbar für Ihre Mitarbeiter. Automatische Zertifikatsverwaltung entlastet die IT-Administra...
Magic xpi - Integrationsplattform
Lösung für Integration, Unternehmensprozessmanagement und Datensynchronisierung
Magic xpi - Die Integrationslösung für Unternehmen. Magic xpi Eigenschaften sind eine große Bibliothek mit vorgefertigten Komponenten, anpassbare Konnektoren und Adapter. Ein offenes, auf Standards basierendes Entwicklungs-Framework ermöglicht die Verbindung zu allen Datenbanken, Plattformen und Dateiformaten. Ein umfassendes, unternehmenserechtes Studio ermöglicht es sowohl Entwicklern, als auch Analysten Integrations-Flows schnell zu entwickeln und zu deployen ...
QSEC® - GRC/ISMS - ISO 27001/BSI-IT-Grundschutz, B3S und Datenschutz nach DSGVO
Software für Cyber Security, IT-Security, IT-Sicherheit
Software für Cyber Security, IT-Security, IT-Sicherheit
Das Informationssicherheits-Managementsystem (ISMS) QSEC hilft Unternehmen die Schutzziele der Informations- und IT-Sicherheit - die Verfügbarkeit, Integrität und Vertraulichkeit von Daten – schnell, sicher und effizient sicherzustellen. Mit dem ISMS-Tool QSEC werden die Schutzziele unter Einbeziehung Ihres finanziellen Werts analysiert und eine Maßnahmenplanung abgeleitet, welche die Reduzierung von Bedrohungen von Schwachstellen bei gleichzeitig optimierten IT-Investitionen ermöglicht.
Softwarelösung für Informationssicherheit & Datenschutz R2C_SECURITY
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationen und informationsverarbeitende Systeme sind besonders in der heutigen Zeit vielen Risiken ausgesetzt. Neben technischem Versagen stellen auch organisatorische Mängel, menschliche Fehler oder höhere Gewalt Risiken für die Informationssicherheit in Unternehmen dar. Branchenspezifische Regelungen und zahlreiche Gesetze tragen dazu bei, dass der Schutz von Informationen und Daten eine wichtige und fortlaufende Aufgabe darstellt, die verantwortungsvoll ausgeführt werden muss.
eGRC
effiziente Umsetzung Informationssicherheit, Datenschutz und Risikomanagement
effiziente Umsetzung Informationssicherheit, Datenschutz und Risikomanagement
eGRC ist ein innovatives und modernes, integriertes Managementsystem für Ihren GRC (Governance, Risk und Compliance)-Prozess. Sämtliche Maßnahmen zur Risikominimierung können mithilfe der Software verwaltet, gesteuert und geplant werden. Ein Risikodashboard liefert übersichtlich relevante Kennzahlen. Das integrierte Security Incident Management unterstützt die Bearbeitung von Security Incidents in der vorgeschriebenen Zeit.
G DATA Internet Security
PhishingSchutz, Antivirus, Exploit-Schutz, Firewall - Rund-Um-Sicherheit
G DATA Internet Security ist ein leistungsstarkes Sicherheitsprodukt, das Ihren Computer vor Bedrohungen aus dem Internet schützt. Es bietet umfassenden Schutz vor Viren, Spyware, Phishing-Angriffen und anderen online Bedrohungen. G DATA Internet Security erkennt und blockiert zudem bösartige Websites und verhindert, dass Sie ungewollt wichtige Daten an Cyberkriminelle weitergeben.
McAfee Live Safe
ultimativer Schutz für Identitäten, Privatsphäre und Daten
McAfee Live Safe sorgt dafür, dass Ihre Privatsphäre (digitale Daten und Identitäten) zu Hause und auch unterwegs geschützt sind. Zu den Features der Software zählen der grundlegende Schutz für PCs, Macs, Smartphones und andere mobile Geräte, Spam-Schutz und Safe Family, Dateiverschlüsselung und Kennwort-Manager.
Kaspersky Internet Security
Antivirus- und Firewalltool für den Schutz vor Viren und anderen Angriffen
Kaspersky Internet Security ist ein leistungsstarkes und zuverlässiges Sicherheitsprogramm, das Ihren Computer vor Bedrohungen aus dem Internet schützt. Es bietet umfassenden Schutz vor Viren, Spyware, Phishing-Angriffen und anderen Bedrohungen und hilft Ihnen, sicher und privat im Internet zu surfen.
Avira Internet Security
Internetsicherheit mit ausgezeichneter Anti-Ransomware-Technologie
Avira Internet Security ist ein leistungsstarkes Sicherheitsprodukt, das Ihren Computer vor Bedrohungen aus dem Internet schützt. Es bietet umfassenden Schutz vor Viren, Spyware, Phishing-Angriffen und anderen online Bedrohungen.
Norton Security Standard
ressourcenschonendes Antiviren- & Firewall-Tool
Norton Security Standard bietet mit seinem Antiviren- und Firewall-Tool einen sicheren Schutz vor Viren, Schadsoftware (einschließlich Ransomware) und Cyber-Kriminalität. Automatische Updates der Software sorgen für einen Schutzstatus, der stets Up-to-Date ist.
zeige 1 bis 25 (von insgesamt 25 Einträgen)
1

Suche in ähnlichen Rubriken:

Antivirus, Antiviren ISMS (Information Security Management) Mobile-Device-Management (MDM, EMM) Verschlüsselung
Zeige alle 335 Software Rubriken