Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

Marktübersicht

  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • SaaS, webbasiert, Cloud
  • On-Premises (lokale Installation)
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 20 (von insgesamt 36 Einträgen)
SECCON softwaregestützte IT-Notfallplanung
Tool für eine softwaregestützte IT-Notfallplanung
Mit unserem SECCON Tool erstellen Sie Ihre softwaregestützte IT-Notfallplanung. Bereits vorhandene Daten und Dokumente werden mit der integrierten Schnittstelle übernommen. Über 14.000 lizenzierte Server sprechen für SECCON. Das Tool ist in vielen renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. Aus den Informationen generiert SECCON ein BSI-konformes (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4) IT-Notfallhandbuch und umfassende Auswertungen.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE
[alive-IT], die Notfallmanagement Software, wurde für die Planung und Bewältigung von Notfallsituationen entwickelt und ist eines der innovativsten Business Continuity- und IT Service Continuity Systeme am Markt. Grundidee ist die umfassende Unterstützung aller BCM- und ITSCM-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. Hohe Flexibilität und kundenindividuelle Gestaltbarkeit machen [alive-IT] zur perfekten Notfallmanagement Software.
 
 
 
 
 
 
 
 
 
Demoversion Details
Office VBA Security & Compliance
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung
Die Office VBA Security & Compliance umfasst eine Sammlung von Komponenten und Lösungen die MS Office um weitere Funktionen zur Analyse, Bearbeitung und zur sicheren Verwendung von VBA Makros ergänzt. Zu den Komponenten zählen VAB Access Library, Kommandozeilentools, PowerShell-Module, COM-Library, VBA Suite und das Standard Analyse- und Signierportal. VBA Makros ohne Signatur oder mit einer nicht vertrauenswürdigen Signatur werden nicht ausgeführt.
 
 
 
 
 
 
 
 
 
Info-Download Details
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Für die Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet bedeuten auf der Client-Seite vorhandene Proxies und Firewalls einen erheblichen Abstimmungsaufwand und zusätzliche Administrationskosten. Denn Client/Server-Anwendungen – in der Regel auf TCP/IP Basis - sind für den Einsatz in lokalen Netzen konzipiert. Beim Einsatz im Internet führt dies oft zu Problemen: Firewalls und Proxies blocken üblicherweise genau diese "Socket"-Verbindungen aus Sicherheitsgründen ab. Auf der Server-Seite können die Firewalls für jeweiligen Anwendungen zwar gezielt freigeschaltet werden. Auf der Client-Seite ist dies jedoch häufig aus Zeit- und Kostengründen nicht möglich, speziell wenn viele unterschiedliche Client-Installationen betroffen sind, oder wenn auf der Client-Seite keine erfahrenen Administratoren verfügbar sind...
 
 
 
 
 
 
 
 
 
Info-Download Details
abylon SHREDDER
Dateien und Internetspuren unwiderruflich und sicher löschen
Dateien und Internetspuren unwiderruflich und sicher löschen
Beim Löschen von Dateien werden nur die Verweise auf die Dateien entfernt, ohne diese real zu löschen. Mit den entsprechenden APPs lassen sich diese Daten auch ohne Spezialkenntnisse rekonstruieren. Selbst das Formatieren der Festplatte hinterlässt widerherstellbare Daten, was beim Verkauf des Rechners nicht erwünscht ist. Abhilfe schafft die Software abylon SHREDDER. Durch die Verwendung von anerkannten Löschverfahren werden Dateien unwiderruflich gelöscht und komplett entfernt. Neben dem Löschen von Dateien und Festplatten lassen sich auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
OUTSCAN ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung SaaS sie sofort eingesetzt werden. OUTSCAN überprüft Ihr Netzwerk aus der Sicht eines Hackers. Es unterstützt die Diagnose, Risikobewertung und Behebung von IT-Schwachstellen. Schützen Sie sich gegen kriminelle Angriffe aus dem Internet.
 
 
 
 
 
 
 
 
 
Demo-Download Details
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Mit dem audatis® Manager erledigen Sie effizient alle Aufgaben rund um das Datenschutzmanagement nach EU-DSGVO. Die SaaS Lösung wird in einem Rechenzentrum in Deutschland gehostet. Alle Übertragungen erfolgen verschlüsselt. Nutzen Sie die Software für die Verträge zur Auftragsverarbeitung, für die TOMs, die Verzeichnisse zu den Verarbeitungstätigkeiten, der Dokumentations- und Nachweisverwaltung uvm. Die Software umfasst ein E-Learning Modul, mit dem Schulungen der Mitarbeiter ausgeführt werden können.
 
 
 
 
 
 
 
 
 
Demo-Download Details
AT+C VM.7 - DCIM Kabel-, Verbindungs- & Netzwerkmanagement Software
Software für Kabelmanagement und Netzwerkdokumentation
AT+C-VM.7 ist ein umfassendes Informations- und Planungstool für Netzwerkinstallationen (LAN/WAN), universelle Gebäudeverkabelungen und der zugehörigen Dokumentation aller IT-Komponenten (aktive/passive) und -Beschaltungen. Als Programmfeatures enthält es eine Abbildung aller Topologien (Stern, Ring, Bus), eine Starkstromtechnik (220 V, 380 V, 500 V) und eine Schwachstromtechnik (Telefon, Datentechnik im LAN, MAN, WAN). Das Programm verfügt über eine Stammdatenverwaltung für Geräte, Ports, Kabel, Kanäle, Trassen sowie über eine Logiküberprüfung ...
 
 
 
 
 
 
 
 
 
Info-Download Details
DeskX
Datenschutz-Management Software
Datenschutz-Management Software
DeskX ist eine webbasierte Datenschutzmanagement-Software mit der kleine und mittelständische Betriebe sowie öffentliche Organisationen und Verbände, die personenbezogene Daten verarbeiten, die Vorgaben der DSGVO effizient umsetzen können. Über 400 Beispieldaten, Vorlagen, Assistenzfunktionen und Routinen stehen für die Abarbeitung der Vorgaben zur Verfügung. Die Software ist sowohl für betriebliche Datenschutzbeauftragte als auch für externe Datenschutzbeauftragte geeignet und mandantenfähig.
 
 
 
 
 
 
 
 
 
Info-Download Details
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung
Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.
 
 
 
 
 
 
 
 
 
Demo-Download Details
DSM-Online.eu
Datenschutz im Unternehmen einfach und professionell organisieren
Mithilfe des DSM-Online Tools können auch Mitarbeiter ohne Datenschutz-Fachkenntnisse alle Anforderungen der EU-DSGVO und des BDSG einfach und in kurzer Zeit umsetzen. Das Tool unterstützt bei der Erstellung und Verwaltung der gesamten Datenschutzdokumentation. Aus den vorhandenen Vorlagen heraus, generieren Sie alle gesetzlich vorgeschriebenen Datenschutzdokumente. Diese müssen nur noch an die Gegebenheiten des Unternehmens angepasst werden. Ein Dashboard erlaubt den Überblick über den Stand des Datenschutzes in Ihrem Unternehmen und möglichen Handlungsbedarf.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Cryptshare - Verschlüsselungssoftware
Sicheres Austauschen von großen Dateien und E-Mails
Sicheres Austauschen von großen Dateien und E-Mails
Informationen und große Dateien sicher, einfach und nachvollziehbar per E-Mail austauschen. Cryptshare erweitert Ihr bestehendes E-Mail System um Sicherheit, administrative Kontrolle, Nachvollziehbarkeit und die Möglichkeit, unbeschränkt große Dateien auszutauschen. Um unserem Slogan „Making e-mail better“ dabei alle Ehre zu machen, legen wir besonders auf Benutzerfreundlichkeit Wert – denn eine Software macht nur dann finanziell und sicherheitstechnisch Sinn, wenn sie auch von den Anwendern gut akzeptiert und gerne eingesetzt wird ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
tenfold - Einfache Lösung für Benutzer- und Berechtigungsverwaltung
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
 
 
 
 
 
 
 
 
 
Demoversion Details
oneclick Workspace Provisioning- und Streaming-Plattform
Die zentrale Plattform streamt sicher Softwareanwendungen sowie Daten.
Die zentrale Plattform streamt sicher Softwareanwendungen sowie Daten.
Remote Access über eine revolutionäre Plattform, integrierter Cloud-Speicher, effizientes Arbeiten durch Multi-Stream View - oneclick ist der digitale Arbeitsplatz der Zukunft. Die zentrale Plattform streamt sicher Softwareanwendungen sowie Daten und ermöglicht Drucken von jedem Ort. Das funktioniert zu 100 % webbasiert. Sie brauchen nur einen Browser, um oneclick zu nutzen. Jetzt Demo-Version ausprobieren!...
 
 
 
 
 
 
 
 
 
Demo-Download Details
preeco - Datenschutzmanagement-Software
Für kollaboratives Datenschutz-Management
Für kollaboratives Datenschutz-Management
preeco ist eine cloudbasierte Plattform, die zentral alle notwendigen Funktionen zum Anlegen, Verwalten und Protokollieren der entscheidenden Maßnahmen und Dokumente im Rahmen der EU-DSGVO bietet. Alle relevanten Dokumente können mittels preeco, der intuitiv zu bedienenden Datenschutzmanagement-Software, erstellt und gepflegt werden. Die Software ist mandantenfähig und für interne wie auch für externe Datenschutzbeauftragte geeignet.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Data PROTECTR
Datenschutz für alle Organisationen
Datenschutz für alle Organisationen
Die Data PROTECTR Datenschutz-Software unterstützt Sie bei allen Prozesse rund um das Thema Datenschutz. Sie hilft Ihnen ein vollumfassendes Verarbeitungsverzeichnis zu erstellen, umfasst Vorlagen für viele Verarbeitungen, unterstützt die Evaluation der Datenschutzfolgenabschätzung und vieles mehr. Die Software kann SaaS oder on-Premises betrieben werden und ist multimandantenfähig. Optimal für Großunternehmen, Universitäten sowie strukturierte Organisationen geeignet.
 
 
 
 
 
 
 
 
 
Demo-Download Details
ECM (End User Computing Management)
Software zum Management Individueller Datenverarbeitung (IDV)
Neue Herausforderungen am Markt sowie Anforderungen der Finanzaufsicht erfordern ein konsistentes IDV-Management. ECM bietet alle erforderlichen Funktionen zur Abbildung eines gesamtheitlichen IDV-Managementprozess, von der Erfassung über die Kategorisierung bis hin zum Reporting. Hierbei wird auch die Ermittlung des Schutzbedarfes sowie der daraus resultierenden Mindestanforderungen prozessual unterstützt. Beliebige IDV-Softwareversionen können mit ihren Testplänen, Testdaten und Dokumentationen nachvollziehbar und wiederherstellbar archiviert werden ...
 
 
 
 
 
 
 
 
 
Info-Download Details
CRISAM® - Datenschutz Management System
Datenschutz Management EU-DSGVO-konform
Datenschutz Management EU-DSGVO-konform
Das Datenschutz Management mit CRISAM® ist dank der intuitiv zu bedienenden Oberfläche für Verantwortliche und auch für Auftragsverarbeiter leicht zu erledigen. CRISAM® unterstützt die gesetzeskonforme Erfassung der Unternehmensinhalte aus dem Bereich des Datenschutzes. Die effiziente Lösung wächst mit den Anforderungen und kann flexibel auf Ihre Bedürfnisse angepasst werden. CRISAM® erfüllt die Anforderungen der europäischen Datenschutzgrundverordnung und arbeitet revisionssicher.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Z1 SecureHub
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
DATEV Datenprüfung
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen...
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen wird die Sicherstellung der Datenqualität in Vor- und Hauptsystemen immer wichtiger. Eine Analyse dieser Datenbestände, zum Beispiel auf Vollständigkeit oder Richtigkeit können in der Regel nur mit computergestützten Methoden effizient durchgeführt werden. Der betriebliche Wertschöpfungsprozess sowie die internen Prozesse und Abläufe in einem Unternehmen bieten vielzählige Ansatzpunkte, um Auffälligkeiten wie z.B. Widerspruch gegen die gesetzlichen Vorgaben...
 
 
 
 
 
 
 
 
 
Info-Download Details
zeige 1 bis 20 (von insgesamt 36 Einträgen)
12

Suche in ähnlichen Rubriken:

Netzwerkadministration Qualitätsmanagement, QM Tools, Utilities Weitere Berechnungssoftware Weitere Internet-Anwendungen Weitere Standardlösungen Weiteres Netzwerkmanagement
Zeige alle 331 Software Rubriken