Software > IT-Sicherheit > ISMS (Information Security Management)

Aktuelle Marktübersicht - ISMS - Software (Information Security Management System)

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen für ISMS (Information / IT Security Management System) bzw. Informationssicherheitsmanagementsystem. Bestandteile eines Managementsystems für Informationssicherheit (ISMS) im Rahmen des IT-Grundschutzes sind die Ressourcen, die Mitarbeiter, der Sicherheitsprozess sowie die Managementprinzipien. Das Informationssicherheitsmanagement umfasst die Aufstellung von Regularien innerhalb des Unternehmens, um die Informationssicherheit zu kontrollieren und zu verbessern.

Die hier aufgelistete Software für Informationssicherheitsmanagement umfasst in der Regel Lösungen die z.B. Assessment Tools nach ISO 27001 und ISO 27002 oder Überwachung der Hardwareschnittstellen enthalten. Oft unterstützt die Software aber auch das komplette Informationssicherheitsmanagement inkl. der Berücksichtigung von verschiedenen Unternehmenseinheiten, umfangreichen Rollen- und Rechtekonzepten und Business-Impact-Bewertungen und Zertifizierungsunterstützung. Die ISMS Software unterstützt die Untersuchung der Sicherheitsmaßnahmen auf Wirksamkeit und hilft bei der Beseitigung von erkannten Mängeln und Schwächen.

Marktübersicht

  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • SaaS, webbasiert, Cloud
  • On-Premises (lokale Installation)
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 20 (von insgesamt 27 Einträgen)
WHY_INVESTIGATOR
Dokumentiert und historisiert Ihre gesamte Microsoft SQL Serverlandschaft.
Der Microsoft SQL Server ist ein hervorragendes Werkzeug zum speichern und Verwalten von sehr großen Datenmengen. Doch wie kann gewährleistet werden, dass die gespeicherten Daten vor Einbruch, Diebstahl und Betrug geschützt sind? Und wie kann genau nachverfolgt werden, ob Vorschriften und Richtlinien korrekt eingehalten werden? Die korrekte Antwort hierauf wäre das sorgfältige Dokumentieren aller Änderungen und Ereignisse der Server-Instanz. Doch das manuelle Ausführen dieses Prozesses kostet enorm viel Zeit und ist sehr komplex. Gäbe es ein Tool, was Änderungen an Berechtigungen, Zugriffen, Konfigurationen und Daten in Echtzeit verfolgt und prüft, sowie detaillierte Berichte erstellt und Warnmeldungen sendet, könnte man nicht nur die Sicherheit der eigenen Daten gewährleisten, sondern auch Ressourcen und Zeit sparen. Und genau hier kommt der WHY_INVESTIGATOR ins Spiel.
 
 
 
 
 
 
 
 
 
Info-Download Details
INDART Professional® - IT-Notfallplanung
Prozessorientierte IT-Notfallplanung
Prozessorientierte IT-Notfallplanung
INDART Professional® vereinfacht den Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung. Eine strukturierte und zielführende Vorgehensweise leitet durch die Umsetzung und bietet automatisierte Unterstützungsmöglichkeiten. So werden Daten wie z.B. die IT-Infrastruktur oder das Personal mit Hilfe von Importern und Schnittstellen mit einem Mausklick in die Lösung geladen. Automatische Wiedervorlagen sichern die Aktualität der Daten. Eine Auflistung des Personals mit den entsprechenden Verantwortlichkeiten hilft, Kopfmonopole zu vermeiden. Umfassende Analyse- und Reportfunktionen dienen als Nachweis für den Wirtschaftsprüfer oder im Falle einer Revision und lassen sich leicht aus der Software auswerfen. Demoversion - 30 Tage lang kostenfrei testen!...
 
 
 
 
 
 
 
 
 
Demo-Download Details
ibi systems iris
Software zum ISMS- und GRC-Management.
Software zum ISMS- und GRC-Management.
ibi systems iris ist eine Software zum ISMS- und GRC-Management. ibi systems iris unterstützt bei der Einführung, dem Betrieb und optional bei der Zertifizierung eines Informationssicherheitsmanagement‐systems (ISMS) nach ISO/IEC 27001 oder IT‐Grundschutz.
 
 
 
 
 
 
 
 
 
Info-Download Details
ISMS nach IT-Grundschutz
Die Lösung INDITOR® BSI bildet die Standards 200-1, 200-2 und 200-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI) ab. Eine strukturierte Vorgehensweise bietet die bestmögliche Unterstützung für die Einführung. Die Festlegung der Vorgehensweise (Basis-, Kern- und Standard-Absicherung) kann pro Geltungsbereich individuell bestimmt werden. Durch die Verknüpfung der Prozesse mit den IT-Systemen findet die Schutzbedarfsvererbung bis zur Anwendung statt. Das Dokumentenvorlagensystem bietet die Möglichkeit eigene Vorlagen zu erstellen sowie auf bereits mitgelieferte Vorlagen wie z.B. eine Informationssicherheitsleitlinie zuzugreifen. Ein umfangreiches Berichtswesen steht zur Verfügung. Demoversion - 30 Tage lang kostenfrei testen!...
 
 
 
 
 
 
 
 
 
Demo-Download Details
antares RiMIS ISMS - Informationssicherheitsmanagementsystem
Ein System für Informationssicherheit.
Ein System für Informationssicherheit.
Mithilfe eines ISMS sollen Schwachstellen identifiziert, Bedrohungen erkannt, relevante Schutzmaßnahmen abgeleitet und Chancen wahrgenommen werden.
 
 
 
 
 
 
 
 
 
Demo-Download Details
QSEC® - ISMS, GRC, IMS, IKS, Datenschutz, ISO 27001, Risikomanagement
ISMS-Software nach ISO 27001 und IT-Grundschutz, Information Security Management
ISMS-Software nach ISO 27001 und IT-Grundschutz, Information Security Management
ISMS, GRC und Datenschutz Software QSEC ist eine Komplettlösung zum Aufbau und Betrieb eines GRC (Governance Risk Compliance), des ISMS (Information Security Management System) und des Datenschutzes nach der EU-DSGVO. QSEC bietet: Compliance Management, IT Risikomanagement, Security Incident Management, Document Management, Business Continuity Management und Business Impact Analyse - „all in one“ – methodisch flexibel, mandantenfähig, mehrsprachig, mit umfangreichen Content.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Softwarelösung für Informationssicherheit & Datenschutz R2C_SECURITY
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationen und informationsverarbeitende Systeme sind besonders in der heutigen Zeit vielen Risiken ausgesetzt. Neben technischem Versagen stellen auch organisatorische Mängel, menschliche Fehler oder höhere Gewalt Risiken für die Informationssicherheit in Unternehmen dar. Branchenspezifische Regelungen und zahlreiche Gesetze tragen dazu bei, dass der Schutz von Informationen und Daten eine wichtige und fortlaufende Aufgabe darstellt, die verantwortungsvoll ausgeführt werden muss.
 
 
 
 
 
 
 
 
 
Demoversion Details
AdiRisk – IT-Risikomanagementsoftware für ISMS nach ISO 27001 und B3S
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
AdiRisk ist hilft Ihnen schnelle, genaue und konsistente Risikobewertungen der Informationssicherheit nach ISO 27001 oder B3S durchzuführen. Nutzen Sie die Vorteile wie die einfache und schnell erlernbare Bedienung durch eine intuitive Benutzeroberfläche, sparen Sie Zeit durch bereits vordefinierte Schwachstellen- und Bedrohungskataloge für ISO 27001 sowie B3S und erstellen Sie aussagekräftige Reports. Ihre Daten werden dabei sicher in einem deutschen, nach ISO 27001 zertifiziertem Rechenzentrum, verarbeitet.
 
 
 
 
 
 
 
 
 
Demo-Download Details
tenfold - Einfache Lösung für Benutzer- und Berechtigungsverwaltung
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
 
 
 
 
 
 
 
 
 
Demoversion Details
INPRIVE® - Datenschutz
Datenschutz nach EU-DSGVO
Datenschutz nach EU-DSGVO
INPRIVE® erleichtert die Dokumentation des Datenschutzes gemäß der EU-DSGVO. Dabei führt die Aufnahme aller Verarbeitungstätigkeiten dieser Daten zu mehr Transparenz im Unternehmen. Branchenspezifische Verarbeitungsverzeichnisse dienen als Hilfestellung und müssen nur mit spezifischen Informationen gefüllt werden. Ein zentral gesteuertes Risikomanagement leitet durch den Prozess der Analyse, Bewertung und Behandlung. Auf diese Weise werden erforderliche Maßnahmen des Risikomanagements deutlich reduziert. Umfassende Berichte wie z.B. das Verzeichnis von Verarbeitungstätigkeiten lassen sich per Mausklick erzeugen. So können Verantwortliche ihre Aufgaben einfach verwalten, delegieren und über die Weboberfläche bearbeiten. Demoversion - 30 Tage lang kostenfrei testen!...
 
 
 
 
 
 
 
 
 
Demo-Download Details
Z1 SecureHub
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
SAVISCON GRC-COCKPIT
Governance, Risk & Compliance – unerlässlich für Ihre Organisation
Governance, Risk & Compliance – unerlässlich für Ihre Organisation
Das SAVISCON GRC-Cockpit unterstützt die übersichtliche Erfassung und Abbildung aller Risiken des Unternehmens. Das Haftungsrisiko des Unternehmens wird durch die verbesserte und revisionssichere Dokumentation erheblich reduziert. Mit dem SAVISCON GRC-Cockpit überwachen Sie Ihren Risiko- und Compliance-Status auf einen Blick. Sie steuern Ihre Compliance-Prozesse zentral und können so alle relevanten Zielgruppen des Unternehmens in die Unternehmensprozesse einbeziehen.
 
 
 
 
 
 
 
 
 
Info-Download Details
Plattform für ein Integriertes Managementsystem
DHC VISION fasst ein breites Spektrum fachlicher Aspekte in einer durchgängigen Softwareumgebung zusammen. So werden unterschiedliche Sichtweisen auf eine einheitliche Datenbasis für alle fachlichen Bereiche möglich. Dabei verbindet DHC VISION erfolgreich praxiserprobte, vorkonfigurierte Methoden mit umfangreichen Möglichkeiten zur Konfiguration und Anpassung des Systems. Diese Kombination aus Standardsoftware und Konfiguration garantiert maßgeschneiderte Lösungen.
 
 
 
 
 
 
 
 
 
Demo-Download Details
ISMS nach DIN ISO/IEC
INDITOR® ISO unterstützt bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) gemäß der ISO/IEC 27001. Vielfältige Funktionen leiten durch die Implementierung und vereinfachen die Einführung. Die Normtexte sind um nachvollziehbare und einfach formulierte Umsetzungsempfehlungen ergänzt. Diese ermöglichen eine zeiteffiziente Dokumentation der geforderten Maßnahmen. Ein zentral gesteuertes Risikomanagement dient als weitere Hilfestellung: Assets, die demselben Risiko zugeordnet sind, lassen sich in Gruppen zusammenfassen. Eine Risikoanalyse findet pro Gruppe statt. Aufgaben zur Risikobehandlung können erstellt und den Assets zugeordnet werden. Das Aufgabenmanagement gibt einen Überblick über die angelegten Aufgaben und zeigt den Fortschritt der Bearbeitung an. Demoversion - 30 Tage lang kostenfrei testen!...
 
 
 
 
 
 
 
 
 
Demo-Download Details
DSM-Online.eu
Datenschutz im Unternehmen einfach und professionell organisieren
In nur einem Tool, dem DSM-Online, erstellen und verwalten Sie Ihre komplette Datenschutzdokumentation. Zahlreiche Vorlagen stehen zur Verfügung, die Sie leicht anpassen können, so dass Sie schnell sämtliche gesetzlich vorgeschriebenen Datenschutzdokumente erstellt haben. Die Software ist ohne Fachwissen zu bedienen, die Programmlogik führt Sie durch die notwendigen Schritte, damit Sie für Ihr Unternehmen alle Datenschutzrelevanten Anforderungen abarbeiten können. Auftragsverarbeitungsverträge, Verarbeitungstätigkeitsnachweise, Datenschutzkonzepte lassen sich leicht managen...
 
 
 
 
 
 
 
 
 
Demo-Download Details
SPICE 1-2-1 for ISO 27000
Assessment Tool für IT Security nach ISO 27001 & ISO 27002
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005 ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
Sophos SG Modelle
Sophos XG Firewall
Mit der Sophos XG Firewall definieren wir Netzwerksicherheit komplett neu. Von der Verwaltung der Firewalls über die Aufbereitung von Reportdaten bis hin zur Interaktion mit anderen Sicherheitssystemen – Sie erhalten eine Firewall, die eine einfache Bedienung, Transparenz und Schutzfunktionen garantiert. Die Sophos XG Firewall eignet sich von Desktop-Modellen für Kleinunternehmen, die Unified Threat Management benötigen, bis hin zu leistungsstarken Next-Generation-Firewalls mit Hochverfügbarkeitsfunktionen für Rechenzentrumsumgebungen.
 
 
 
 
 
 
 
 
 
Demoversion Details
Crisam Information Risk Management
Minimieren Sie Bedrohungen aus dem Einsatz der IT für das Unternehmen
Minimieren Sie Bedrohungen aus dem Einsatz der IT für das Unternehmen
CRISAM® Information Risk Management dient dazu, aus Strategie, Organisation und den Geschäftsprozessen nachvollziehbare Anforderungen an die Informationstechnologie abzuleiten. Mit CRISAM® wird der Aufbau und die Weiterentwicklung eines Informationssicherheits-Managementsystems einfach. Mithilfe der integrierten Analyseinstrumenten erkennen Sie sofort, wo der größte Handlungsbedarf besteht und welche Maßnahme das Gesamtrisiko am meisten reduziert.
 
 
 
 
 
 
 
 
 
Demo-Download Details
CRISAM® - Datenschutz Management System
Datenschutz Management EU-DSGVO-konform
Datenschutz Management EU-DSGVO-konform
Das Datenschutz Management mit CRISAM® ist dank der intuitiv zu bedienenden Oberfläche für Verantwortliche und auch für Auftragsverarbeiter leicht zu erledigen. CRISAM® unterstützt die gesetzeskonforme Erfassung der Unternehmensinhalte aus dem Bereich des Datenschutzes. Die effiziente Lösung wächst mit den Anforderungen und kann flexibel auf Ihre Bedürfnisse angepasst werden. CRISAM® erfüllt die Anforderungen der europäischen Datenschutzgrundverordnung und arbeitet revisionssicher.
 
 
 
 
 
 
 
 
 
Demo-Download Details
SECCON softwaregestützte IT-Notfallplanung
Tool für eine softwaregestützte IT-Notfallplanung
Mit unserem SECCON Tool erstellen Sie Ihre softwaregestützte IT-Notfallplanung. Bereits vorhandene Daten und Dokumente werden mit der integrierten Schnittstelle übernommen. Über 14.000 lizenzierte Server sprechen für SECCON. Das Tool ist in vielen renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. Aus den Informationen generiert SECCON ein BSI-konformes (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4) IT-Notfallhandbuch und umfassende Auswertungen.
 
 
 
 
 
 
 
 
 
Demo-Download Details
zeige 1 bis 20 (von insgesamt 27 Einträgen)
12

Suche in ähnlichen Rubriken:

Cyber Security, Internet Security Datenschutz IT-Überwachung, Monitoring Mobile-Device-Management (MDM, EMM)
Zeige alle 331 Software Rubriken

Anbieter Pressemeldungen:

Alle Pressemeldungen anzeigen