Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > IT-Sicherheit > ISMS (Information Security Management)

Aktuelle Marktübersicht - ISMS - Software (Information Security Management System)

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen für ISMS (Information / IT Security Management System) bzw. Informationssicherheitsmanagementsystem. Bestandteile eines Managementsystems für Informationssicherheit (ISMS) im Rahmen des IT-Grundschutzes sind die Ressourcen, die Mitarbeiter, der Sicherheitsprozess sowie die Managementprinzipien. Das Informationssicherheitsmanagement umfasst die Aufstellung von Regularien innerhalb des Unternehmens, um die Informationssicherheit zu kontrollieren und zu verbessern.

Die hier aufgelistete Software für Informationssicherheitsmanagement umfasst in der Regel Lösungen die z.B. Assessment Tools nach ISO 27001 und ISO 27002 oder Überwachung der Hardwareschnittstellen enthalten. Oft unterstützt die Software aber auch das komplette Informationssicherheitsmanagement inkl. der Berücksichtigung von verschiedenen Unternehmenseinheiten, umfangreichen Rollen- und Rechtekonzepten und Business-Impact-Bewertungen und Zertifizierungsunterstützung. Die ISMS Software unterstützt die Untersuchung der Sicherheitsmaßnahmen auf Wirksamkeit und hilft bei der Beseitigung von erkannten Mängeln und Schwächen.

Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Marktübersicht:
zeige 1 bis 17 (von insgesamt 17 Einträgen)
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten  Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationen und informationsverarbeitende Systeme sind besonders in der heutigen Zeit vielen Risiken ausgesetzt. Neben technischem Versagen stellen auch organisatorische Mängel, menschliche Fehler oder höhere Gewalt Risiken für die Informationssicherheit in Unternehmen dar. Branchenspezifische Regelungen und zahlreiche Gesetze tragen dazu bei, dass der Schutz von Informationen und Daten eine wichtige und fortlaufende Aufgabe darstellt, die verantwortungsvoll ausgeführt werden muss... mehr
Prozessorientierte IT-Notfallplanung  Prozessorientierte IT-Notfallplanung
Die modulare Softwarelösung INDART Professional® unterstützt den und die Pflege einer prozessorientierten IT-Notfallplanung. Die schrittweise Abarbeitung liefert dem Nutzer gleich zu Beginn des Projektes einen strukturierten Ablaufplan mit einem eindeutigen Ergebnis: Ein prozessorientiertes Notfallhandbuch, welches die Möglichkeit gibt, im Notfall schnell und gezielt reagieren zu können. Demoversion - 30 Tage lang kostenfrei testen!... mehr
ISMS nach IT-Grundschutz  ISMS nach IT-Grundschutz
Die Softwarelösung INDITOR® BSI ermöglicht Organisationen die Einführung und den Betrieb von Informationssicherheit gemäß den BSI-Standards 100-1 bis 100-3. Die Lösung basiert dabei auf der IT-Grundschutz-Methode und verfolgt, wie alle Softwarelösungen von CONTECHNET, eine strukturierte sowie zielführende Vorgehensweise. Demoversion - 30 Tage lang kostenfrei testen!... mehr
Ein System für Informationssicherheit.     Ein System für Informationssicherheit.
Antares RiMIS ISMS - Information Security Management System. Ein System für Informationssicherheit. Die Bedeutung von Informationen und deren Schutz ist mittlerweile höchste Priorität in Unternehmen. Nicht zuletzt wegen der zunehmenden Bedrohung durch Datendiebstahl, Hacker- und Cyber-Angriffe sowie durch das Inkrafttreten des IT-Sicherheitsgesetzes (IT-SiG). Unser Informationssicherheitsmanagement-System (ISMS) stellt Verfahren und Regeln nach ISO 27001 im Unternehmen auf, um die Informationssicherheit dauerhaft zu steuern, zu kontrollieren, aufrechtzuerhalten und fortwährend zu verbessern... mehr
 Assessment Tool für IT Security nach ISO 27001 & ISO 27002
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005... mehr
   Sophos XG Firewall
Mit der Sophos XG Firewall definieren wir Netzwerksicherheit komplett neu. Von der Verwaltung der Firewalls über die Aufbereitung von Reportdaten bis hin zur Interaktion mit anderen Sicherheitssystemen – Sie erhalten eine Firewall, die eine einfache Bedienung, Transparenz und Schutzfunktionen garantiert. Die Sophos XG Firewall eignet sich von Desktop-Modellen für Kleinunternehmen, die Unified Threat Management benötigen, bis hin zu leistungsstarken Next-Generation-Firewalls mit Hochverfügbarkeitsfunktionen für Rechenzentrumsumgebungen... mehr
 Tool für eine softwaregestützte IT-Notfallplanung
Mit unserem SECCON Tool erstellen Sie Ihre softwaregestützte IT-Notfallplanung. Bereits vorhandene Daten und Dokumente werden mit der integrierten Schnittstelle übernommen. Über 14.000 lizenzierte Server sprechen für SECCON. Das Tool ist in vielen renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. Aus den Informationen generiert SECCON ein BSI-konformes (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4) IT-Notfallhandbuch und umfassende Auswertungen... mehr
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen  Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität... mehr
Authentifizierung, Benachrichtigungsdienste und Mobile Marketing per SMS   Authentifizierung, Benachrichtigungsdienste und Mobile Marketing per SMS
Die Flintec InformationsTechnologien GmbH hat einen eigenen SMS-Server entwickelt. Mithilfe des Flintec SMS-Servers kann eine Authentifizierung erfolgen, Buchungsdetails per SMS versendet werden (Z.B. mobile Zeiterfassung, Kino-Ticketing), Alarmierung per SMS erfolgen (z.B. bei nicht-erbrachten Vertragsleistungen im Dienstleistungssektor, Störanfällen des Computersystems, Erinnerung an den nächsten Arzttermin) sowie SMS-Kampagnen für Mobile Marketing durchgeführt werden... mehr
Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.   Die marktbewährte Serverlösung für E-Mail-Verschlüsselung und -Signatur.
Z1 SecureMail Gateway als zentrale Serverlösung ermöglicht die wirtschaftliche und effiziente Verschlüsselung und Signatur Ihres gesamten E-Mail-Verkehrs. Das Gateway arbeitet als SMTP-Proxy ohne jegliche Software-Installation auf Clients und wird per Weboberfläche administriert. PKI-verschlüsselte E-Mails. PKI-basierte E-Mail-Verschlüsselung und -Signatur wird gemäß den internationalen E-Mail-Standards S/MIME und OpenPGP ausgeführt. Private und öffentliche Schlüssel interner Nutzer werden automatisch generiert, verwaltet und ggf... mehr
risk2value - eine Softwareplattform für integriertes GRC   risk2value - eine Softwareplattform für integriertes GRC
Die Softwareplattform risk2value erfüllt sämtliche Anforderungen im Kontext GRC. Sie ermöglicht die integrative Abbildung unterschiedlichster Prozesse und Anwendungsfälle in einem flexiblen und effizienten Enterprise Management System. risk2value umfasst nicht nur die klassischen Domänen im Kontext GRC, wie Risk, Control, Audit, Security, Compliance, sondern ermöglicht die integrale Betrachtung von weiteren Management Systemen wie Strategisches Management (insbesondere Strategieumsetzung), Qualitätsmanagement, Nachhaltigkeitsmanagement, etc... mehr
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung      Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen... mehr
Datenschutz nach EU-DSGVO  Datenschutz nach EU-DSGVO
Die Softwarelösung INPRIVE® bietet eine strukturierte Vorgehensweise zur Umsetzung der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Die Verarbeitungen werden mit allen notwendigen Informationen angelegt, Risiken ermittelt und durch technische und organisatorische Maßnahmen (TOM) behandelt. Die Entwicklung von INPRIVE® wurde von Anwälten, Datenschutzbeauftragten und Consultants unterstützt und liefert Ihnen somit einen sicheren Weg, um das Ziel „Einhaltung der EUDSGVO“ zu erreichen. Jetzt mehr erfahren!... mehr
Große Dateien mit jedermann spontan, einfach und sicher austauschen!   Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit... mehr
ISMS nach DIN ISO/IEC 27001  ISMS nach DIN ISO/IEC 27001
Die Softwarelösung INDITOR® ISO unterstützt Anwender bei der Einführung von Informationssicherheit nach ISO/IEC 27001. Dabei liefert die Lösung alle grundlegenden Anforderungen von ISO/IEC 27001 und anderen Normen und Regelwerken, die für den Aufbau eines ISMS notwendig sind. Maßnahmen des BSI sind neben den Anforderungen der ISO/IEC 27001 Bestandteil der Lösung. Die Möglichkeit, eigene Maßnahmen anzulegen, vervollständigt weiterhin die Software. Demoversion - 30 Tage lang kostenfrei testen!... mehr
 Ihre 2. Firewall rund um Ihr Netzwerk kein Hard- oder Software vor Ort notwendig
SINK - SecureSurf ist kein Ersatz für Ihren Antimalware-Schutz oder vollständiger Ersatz Ihrer Firewall, es ist wie ein zweite Haut die sich um Ihr Unternehmensnetzwerk legt und als zusätzliche Firewall gegen Angriffe aus dem Internet Schutz bietet. Es untersucht alle ausgehenden Ziele der Verbindungen Ihrer Webbrowser und blockiert sofort alle Verbindungen zu Webseiten oder Zielen die als gefährlich oder nicht Unternehmenskonform eingestuft sind. Auch bietet SecureSurf Schutz und Sicherheit wenn ein Trojaner oder Malware Ihr Netzwerk infiziert hat... mehr
IT GRC Tool - Compliance, Information Security, IT Risk Management, BIA/BCM, DSGVO    IT GRC Tool - Compliance, Information Security, IT Risk Management, BIA/BCM, DSGVO
QSEC V 6.0, das ist eine browserbasierte, hochintegrierte, modern "all in one" Datenbankanwendung für IT Compliance, Information Security Management, IT Risk Management, Maßnahmenmanagement, Security Incident Management, Business Impact Analyse, Dokumentenmanagement und Reporting. Die kompletten Inhalte der ISO 27001/2 und 5 sowie ISO 22301 sind umgesetzt. Weitere Normen opt. verfügbar. Hoher Anwenderakzeptanz durch Kacheltechnik, Wizards sowie differenzierte Experten und Anwendermodi und workflowgestützte Benutzerführung. Voller Softwaresupport durch permanente Pflege... mehr
zeige 1 bis 17 (von insgesamt 17 Einträgen)
Seiten1
Counter
Suchen Sie eine passende ISMS - Software (Information Security Management System)?

Gerne unterstützen wir die Recherche!

Lassen Sie uns geeignete Lösungen vorschlagen:

Unverbindlich, kostenfrei und marktumfänglich recherchiert!

Rubrikenfilter
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Im ganzen Softwareführer suchen