Software > IT-Sicherheit > Cyber Security, Internet Security

Aktuelle Marktübersicht - Software zum Thema "Cyber Security" oder "Internet Security"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Lösungen für Cyber Security und Internet Security. Die Security Software umfasst in der Regel Lösungen zur Sicherung von u.a. Denial-of-Service Attacken (Angriff um einen Computer zu überlasten bzw. lahmzulegen), Absicherung gegen Eavesdropping (Mitlesen einer Datenkommunikation), Spoofing (Manipulation, Verschleierung oder Vortäuschung der Identität) oder Tampering (Schadhafte Manipulation von Hardwareprodukten). Software für Cyber Security und Internet Security bietet auch oft Lösungen gegen Clickjacking (Umleiten von Benutzer durch manipulierte Klicks), Privilege escalation (unbeabsichtigtes bzw. außerplanmäßiges Erlangen höherer Benutzerrechte) und Phishing (illegales Erlangen von Zugangsdaten). Oft wird die Security Software auch benutzt um Backdoor Zugriffe zu sichern und Verschlüsselungen einzurichten.

Probleme bei Ihrer Softwaresuche?

zeige 1 bis 20 (von insgesamt 28 Einträgen)
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung
Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.
 
 
 
 
 
 
 
 
 
condignum Plattform
appropriate steps to ensure information security
appropriate steps to ensure information security
Mithilfe der Online Cyber Security Plattform condignum können Unternehmen jeder Größe die vielseitigen Aufgaben und Herausforderungen in Sachen Cyber Security, Risikomanagement und Compliance meistern. Die Ermittlung der geeigneten Sicherheitsmaßnahmen wird so einfach wie nie zuvor. Je länger Sie mit der Plattform arbeiten, desto mehr Zusammenhänge können identifiziert und Synergien genutzt werden.
 
 
 
 
 
 
 
 
 
SPICE 1-2-1 for ISO 27000
Assessment Tool für IT Security nach ISO 27001 & ISO 27002
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005 ...
 
 
 
 
 
 
 
 
 
preeco - Datenschutzmanagement-Software
Intelligente Funktionen. Faires Preismodell. Vollständige DSGVO Dokumentation.
Intelligente Funktionen. Faires Preismodell. Vollständige DSGVO Dokumentation.
preeco ist eine cloudbasierte Plattform, die zentral alle notwendigen Funktionen zum Anlegen, Verwalten und Protokollieren der entscheidenden Maßnahmen und Dokumente im Rahmen der EU-DSGVO bietet. Alle relevanten Dokumente können mittels preeco, der intuitiv zu bedienenden Datenschutzmanagement-Software, erstellt und gepflegt werden. Die Software ist mandantenfähig und für interne wie auch für externe Datenschutzbeauftragte geeignet.
 
 
 
 
 
 
 
 
 
Sophos SG Modelle
Sophos XG Firewall
Mit der Sophos XG Firewall definieren wir Netzwerksicherheit komplett neu. Von der Verwaltung der Firewalls über die Aufbereitung von Reportdaten bis hin zur Interaktion mit anderen Sicherheitssystemen – Sie erhalten eine Firewall, die eine einfache Bedienung, Transparenz und Schutzfunktionen garantiert. Die Sophos XG Firewall eignet sich von Desktop-Modellen für Kleinunternehmen, die Unified Threat Management benötigen, bis hin zu leistungsstarken Next-Generation-Firewalls mit Hochverfügbarkeitsfunktionen für Rechenzentrumsumgebungen.
 
 
 
 
 
 
 
 
 
GRASP - Software für Managementsysteme
Risiken erfassen, visualisieren und verständlich kommunizieren mit GRASP
Risiken erfassen, visualisieren und verständlich kommunizieren mit GRASP
Transformieren Sie Risiken mit der 'Integrated Risk Management'-Lösung GRASP: Evaluierung, Behandlung und kontinuierlicher Überblick über Risiken in digitaler Weise. Bis herab auf die IT-Asset-Ebene lassen sich die mit Ihrem Geschäftsprozessen verbundenen Risiken mühelos nachvollziehen. Als digitales Managementsystem unterstützt GRASP die Etablierung und Verbesserung von Informationssicherheit, Datenschutz & Business Continuity in Ihrem Unternehmen.
 
 
 
 
 
 
 
 
 
Robin Data Software
Die Plattform für Datenschutz und Informationssicherheit.
Die Plattform für Datenschutz und Informationssicherheit.
Setzen Sie Ihre Datenschutz-Dokumentation auf Basis tausender Datenschutz-Inhalte, erarbeitet von Datenschutzbeauftragten und Rechtsanwälten, strukturiert und assistiert um. Selektieren Sie vorhandene Vorlagen ganz einfach nach Ihrer Branche und importieren Sie branchenübliche Verarbeitungstätigkeiten oder Technisch-Organisatorischen Maßnahmen in Ihre Dokumentation. Mit Robin Data erfüllen Sie die Anforderungen der DSGVO schnell und sicher.
 
 
 
 
 
 
 
 
 
risk2value von avedos - Ihre professionelle GRC Software
fix fertige Standard Solutions und Custom Solutions für Ihre GRC Plattform
fix fertige Standard Solutions und Custom Solutions für Ihre GRC Plattform
Die Softwareplattform risk2value erfüllt sämtliche Anforderungen im Kontext GRC. Sie ermöglicht die integrative Abbildung unterschiedlichster GRC-Prozesse und Anwendungsfälle in einem flexiblen und effizienten Enterprise-Management-System. Aus den konfigurierbaren risk2value Prozessen entstehen individuelle, maßgeschneiderte GRC-Lösungen für größere Unternehmen, Organisationen und internationale Konzerne.
 
 
 
 
 
 
 
 
 
Z1 SecureHub
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ...
 
 
 
 
 
 
 
 
 
fuentis Suite
Integrierte Managementsysteme für Cyber- und Informationssicherheit
Integrierte Managementsysteme für Cyber- und Informationssicherheit
Die fuentis AG ist ein spezialisierter Anbieter für Softwareprodukte und Beratung rund um Informationssicherheit und zur Sicherstellung eines ordnungsgemäßen IT-Betriebs. Mit der hier angebotenen fuentis Suite, Standardsoftware, mit den Modulen • fuentis CMDB (Configuration Management Database), • fuentis ISMS (Informationssicherheitsmanagementsystem), • fuentis BCM (Notfallmanagementsystem), • fuentis DPM (Datenschutzmanagementsystem) und • fuentis DMS (Dokumenten Management System)...
 
 
 
 
 
 
 
 
 
ADWARY® - die Lösung gegen Klickbetrug
Erkennt und blockiert automatisch betrügerische Klicks bei Google Ads. Gratis Monitoring
Erkennt und blockiert automatisch betrügerische Klicks bei Google Ads. Gratis Monitoring
ADWARY erkennt und blockiert automatisch Klickbetrug und sorgt für Transparenz und Schutz bei Werbetreibenden. Eine besondere Methodik erkennt zuverlässig betrügerische Klicks in Echtzeit und unterbindet diese Betrugsversuche. Damit gehört Klickbetrug für Sie der Vergangenheit an und die Werbung lohnt sich wieder. Nutzen auch Sie diese Softwarelösung für eine datenschutzkonforme Prävention.
 
 
 
 
 
 
 
 
 
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
 
 
 
 
 
 
 
 
 
Login-Master
IAM für Webanwendungen und -portale: Sicher. Effizient. Made in Germany.
IAM für Webanwendungen und -portale: Sicher. Effizient. Made in Germany.
Vertrauen Sie Ihre digitalen Identitäten nicht irgendwem an, sondern einer hochmodernen IAM-Lösung. Warum? Weil wir unser mehr als 20-jähriges Expertenwissen darauf konzentriert haben, Ihnen nur die besten Bausteine dafür zu selektieren. Das Zugriffsmanagement, die Verwaltung aller Benutzerinformationen und die Berechtigungsvergabe ist sicher und flexibel zugleich. Schaffen Sie sich so mehr Freiraum und Entwicklungspotential für Ihr digitales Business.
 
 
 
 
 
 
 
 
 
WEKA Manager Verarbeitungstätigkeiten
Datenschutz: Verarbeitungstätigkeiten rechtssicher dokumentieren
Datenschutz: Verarbeitungstätigkeiten rechtssicher dokumentieren
In kurzer Zeit erstellen Sie mit unserer modernen Software eine lückenlose, rechtssichere Dokumentation über alle Verarbeitungstätigkeiten (ehemals: Verfahren) in Ihrem Unternehmen, die Sie jederzeit den Aufsichtsbehörden vorlegen können. So können hohe Bußgelder vermieden werden! - Rechtskonform nach EU-DSGVO - Über 100 vorgefertigte, anpassbare Verarbeitungstätigkeiten - Vermeidung hoher Bußgelder durch lückenlose Dokumentation...
 
 
 
 
 
 
 
 
 
CrypToken
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
 
 
 
 
 
 
 
 
 
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
 
antares RiMIS ISMS - Informationssicherheitsmanagement-System
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Ein Managementsystem für Informationssicherheit - auch nach TISAX®
Mithilfe eines ISMS sollen Schwachstellen identifiziert, Bedrohungen erkannt, relevante Schutzmaßnahmen abgeleitet und Chancen wahrgenommen werden.
 
 
 
 
 
 
 
 
 
Z1 SecureMail Gateway
Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.
Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.
Das Z1 SecureMail Gateway ist skalierbar für jedes Unternehmen: Vom einfachen Stand-Alone-System bis zum hochverfügbaren Rechen-zentrums-Cluster. Nutzen Sie mit dem Z1 SecureMail Gateway die zentrale Serverlösung für eine effiziente Verschlüsselung und Signierung Ihres kompletten gesamten E-Mail-Verkehrs. Die Softwarelösung umfasst nicht nur die Ver- und Entschlüsselung der ein- und ausgehenden E-Mails, sondern auch die Signaturprüfung und die Verwaltung aller Schlüssel. Und das unsichtbar für Ihre Mitarbeiter. Automatische Zertifikatsverwaltung entlastet die IT-Administra...
 
 
 
 
 
 
 
 
 
c.-SAMM: Softwaregestützte Analyse von Applikationslandschaften
entscheidendes Wissen über Lotus Notes Applikationen erlangen
c.-SAMM "Software Analyse & Messmethodik" verschafft Ihnen bei strategischen Projekten im Umfeld von Lotus Notes die Fähigkeit, informiert zu entscheiden. Die softwaregestützte Methode liefert in kurzer Zeit tiefgehende Erkenntnisse über die Beschaffenheit Ihrer Applikationslandschaft. Die modular gestaltete Software vermisst und analysiert die Lotus Notes Landschaft Ihres Unternehmens. So z.B. den Implementierungsaufwand, die Komplexität, Notes-spezifische Features, doppelter Code usw. und setzt diese Messergebnisse in den strategischen Kontext der Fragestellung. ...
 
 
 
 
 
 
 
 
 
Magic xpi - Integrationsplattform
Lösung für Integration, Unternehmensprozessmanagement und Datensynchronisierung
Magic xpi - Die Integrationslösung für Unternehmen. Magic xpi Eigenschaften sind eine große Bibliothek mit vorgefertigten Komponenten, anpassbare Konnektoren und Adapter. Ein offenes, auf Standards basierendes Entwicklungs-Framework ermöglicht die Verbindung zu allen Datenbanken, Plattformen und Dateiformaten. Ein umfassendes, unternehmenserechtes Studio ermöglicht es sowohl Entwicklern, als auch Analysten Integrations-Flows schnell zu entwickeln und zu deployen ...
 
 
 
 
 
 
 
 
 
zeige 1 bis 20 (von insgesamt 28 Einträgen)
12

Suche in ähnlichen Rubriken:

Antivirus, Antiviren ISMS (Information Security Management) Mobile-Device-Management (MDM, EMM) Verschlüsselung
Zeige alle 332 Software Rubriken