Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

Marktübersicht

  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • SaaS, webbasiert, Cloud
  • On-Premises (lokale Installation)
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 20 (von insgesamt 38 Einträgen)
LisA - Listener AddIn für Microsoft Office
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
 
 
 
 
 
 
 
 
 
Info-Download Details
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Für die Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet bedeuten auf der Client-Seite vorhandene Proxies und Firewalls einen erheblichen Abstimmungsaufwand und zusätzliche Administrationskosten. Denn Client/Server-Anwendungen – in der Regel auf TCP/IP Basis - sind für den Einsatz in lokalen Netzen konzipiert. Beim Einsatz im Internet führt dies oft zu Problemen: Firewalls und Proxies blocken üblicherweise genau diese "Socket"-Verbindungen aus Sicherheitsgründen ab. Auf der Server-Seite können die Firewalls für jeweiligen Anwendungen zwar gezielt freigeschaltet werden. Auf der Client-Seite ist dies jedoch häufig aus Zeit- und Kostengründen nicht möglich, speziell wenn viele unterschiedliche Client-Installationen betroffen sind, oder wenn auf der Client-Seite keine erfahrenen Administratoren verfügbar sind...
 
 
 
 
 
 
 
 
 
Info-Download Details
abylon SHREDDER
Dateien und Internetspuren unwiderruflich und sicher löschen
Dateien und Internetspuren unwiderruflich und sicher löschen
Beim Löschen von Dateien werden nur die Verweise auf die Dateien entfernt, ohne diese real zu löschen. Mit den entsprechenden APPs lassen sich diese Daten auch ohne Spezialkenntnisse rekonstruieren. Selbst das Formatieren der Festplatte hinterlässt widerherstellbare Daten, was beim Verkauf des Rechners nicht erwünscht ist. Abhilfe schafft die Software abylon SHREDDER. Durch die Verwendung von anerkannten Löschverfahren werden Dateien unwiderruflich gelöscht und komplett entfernt. Neben dem Löschen von Dateien und Festplatten lassen sich auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
Simago® Videoüberwachung
Programm für die Videoüberwachung
Programm für die Videoüberwachung
Nutzen Sie den Simago® – Videowächter für die Eingangs- und Zufahrtskontrolle, die Überwachung von Parkplätzen und Außengelände oder auch zur Überprüfung von Fließbändern im Produktionsprozess. Eine weitere Einsatzmöglichkeit ist beispielsweise die Überwachung und Sicherung wertvoller Ausstellungsgegenstände in Museen. Die intelligenten Features der Software ergänzen Beobachtungen und die Arbeit der die Sicherheitsmitarbeiter und gewährleisten eine hohe Transparenz.
 
 
 
 
 
 
 
 
 
Demoversion Details
SECCON softwaregestützte IT-Notfallplanung
Tool für eine softwaregestützte IT-Notfallplanung
Mit unserem SECCON Tool erstellen Sie Ihre softwaregestützte IT-Notfallplanung. Bereits vorhandene Daten und Dokumente werden mit der integrierten Schnittstelle übernommen. Über 14.000 lizenzierte Server sprechen für SECCON. Das Tool ist in vielen renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. Aus den Informationen generiert SECCON ein BSI-konformes (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4) IT-Notfallhandbuch und umfassende Auswertungen.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE
[alive-IT], die Notfallmanagement Software, wurde für die Planung und Bewältigung von Notfallsituationen entwickelt und ist eines der innovativsten Business Continuity- und IT Service Continuity Systeme am Markt. Grundidee ist die umfassende Unterstützung aller BCM- und ITSCM-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. Hohe Flexibilität und kundenindividuelle Gestaltbarkeit machen [alive-IT] zur perfekten Notfallmanagement Software.
 
 
 
 
 
 
 
 
 
Demoversion Details
INPRIVE® - Datenschutz
Datenschutz nach EU-DSGVO
Datenschutz nach EU-DSGVO
Die Lösung INPRIVE® erleichtert die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Dabei führt die Aufnahme aller Verarbeitungstätigkeiten dieser Daten zu mehr Transparenz im Unternehmen. Branchenspezifische Verarbeitungsverzeichnisse dienen als Hilfestellung und müssen nur mit spezifischen Informationen gefüllt werden. Ein zentral gesteuertes Risikomanagement leitet durch den Prozess der Analyse, Bewertung und Behandlung. Auf diese Weise werden erforderliche Maßnahmen des Risikomanagements deutlich reduziert. Umfassende Berichte wie z.B. das Verzeichnis von Verarbeitungstätigkeiten lassen sich mit einem Mausklick erzeugen und dienen als Nachweis. So können Verantwortliche ihre Aufgaben einfach verwalten, delegieren und über die Weboberfläche bearbeiten. Demoversion - 30 Tage lang kostenfrei testen! CONTECHNET Suite: Die gemeinsame Datenbasis für Informationssicherheit, IT-Notfallplanung und Datenschutz ermöglicht die einfache Nutzung von einmal angelegten Unternehmensdaten wie Prozessen, Personal und Infrastruktur.
 
 
 
 
 
 
 
 
 
Demo-Download Details
INDART Professional® - IT-Notfallplanung
Prozessorientierte IT-Notfallplanung
Prozessorientierte IT-Notfallplanung
Die Lösung INDART Professional® vereinfacht den Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung. Eine strukturierte und zielführende Vorgehensweise leitet durch die Umsetzung und bietet automatisierte Unterstützungsmöglichkeiten. So werden Daten wie z.B. die IT-Infrastruktur oder das Personal mit Hilfe von Importern und Schnittstellen mit einem Mausklick in die Lösung geladen. Automatische Wiedervorlagen sichern die Aktualität der Daten. Eine Auflistung des Personals mit den entsprechenden Verantwortlichkeiten hilft, Kopfmonopole zu vermeiden. Umfassende Analyse- und Reportfunktionen dienen als Nachweis für den Wirtschaftsprüfer oder im Falle einer Revision und lassen sich leicht aus der Software auswerfen. Demoversion - 30 Tage lang kostenfrei testen! CONTECHNET Suite: Die gemeinsame Datenbasis für Informationssicherheit, IT-Notfallplanung und Datenschutz ermöglicht die einfache Nutzung von einmal angelegten Unternehmensdaten wie Prozessen, Personal und Infrastruktur.
 
 
 
 
 
 
 
 
 
Demo-Download Details
itacom Backup für Sharepoint Online Onedrive
itacom Backup für Sharepoint Online ist eine Backup-Lösung für Microsoft Sharepoint Online
itacom Backup for SharePoint Online ist eine Backup-Lösung für Microsoft Sharepoint Online. Das Onedrive für Business kann mithilfe von Sicherungsplänen Vollsicherungen und inkrementelle Sicherungen einstellen/ planen. Es ist möglich beliebige Ordner oder Websitesammlungen zu sichern. Eine manuelle Sicherung (Einmalsicherung) eines Ordners ist auch möglich. Sie können das Produkt ohne eine Demolizenz testen, unter http://www.itacom.de/downloads/produkt/itacom-backup-fuer-sharepoint-online...
 
 
 
 
 
 
 
 
 
Demo-Download Details
FLINTEC IT - Alarmierung per Telefon und SMS/Email
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit
Das von Flintec entwickelte Alarmsystem ist eine Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit. Die Alarmierung erfolgt automatisch per Telefon, die Rückmeldung per Email oder SMS an den Auslöser der Alarmierung. Hierfür wird eine kontrollierte Mitarbeiter-Anruf-Kampagne auf 2-120 Kanälen gestartet. Die telefonische Alarmierung richtet sich speziell an Unternehmen, Behörden und öffentliche Einrichtungen.
 
 
 
 
 
 
 
 
 
Demoversion Details
Datenschutz-Management kompakt
Datenschutz im Unternehmen- professionell und rechtssicher organisieren
Datenschutz im Unternehmen- professionell und rechtssicher organisieren
Die Praxislösung für Datenschutz in Unternehmen. Handlungsanleitungen und Fachwissen für die effiziente und rechtssichere Umsetzung der gesetzlichen Vorgaben. Mit Strategietipps & Handlungsanweisungen zur Problemlösung + Arbeitshilfen (Checklisten, Musterschreiben, Musterformulare) erleichtern Ihre Arbeit + Fachwissen zu allen relevanten Themen von A bis Z.
 
 
 
 
 
 
 
 
 
Demo-Download Details
julia mailoffice
Absicherung der E-Mail-Kommunikation mit Erfüllung des Leitfadens des Bundes
Absicherung der E-Mail-Kommunikation mit Erfüllung des Leitfadens des Bundes
Kommunikation ohne E-Mail ist heutzutage unvorstellbar, denn die E-Mail ist seit vielen Jahren das Standard Kommunikationsmittel. Dabei gilt es unabhängig von der Funktionalität der empfangenen Stelle immer den höchstmöglichen Sicherheitsstandard auszuwählen. Gerade diese Eigenschaft ist eines der Alleinstellungsmerkmale, welche julia mailoffice auszeichnet.
 
 
 
 
 
 
 
 
 
Info-Download Details
CRYPTO-BOX SERIELL
Software- und Datenschutz für die serielle Schnittstelle
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
c.-FAST: Realtime Fraud Detection
Software-Lösung des Telko- und Fraud Detection-Spezialisten
c.-FAST ist eine leistungsfähige Fraud Management und Revenue Assurance Plattform, die Daten in extrem kurzer Zeit verarbeitet. Sie ist effizient, wirtschaftlich und beugt Forderungsausfällen und Schäden vor. Echtzeitfähigkeit, regelbasierte Szenarien und automatisierte Aktionen gewährleisten zuverlässig Erkennung und Prävention. Die exzellente Skalierung sorgt für die Verarbeitung großer Datenmengen in Echtzeit. c.-FAST schließt die Analyse der Daten und eine kontinuierliche Optimierung des Erkennungsprozesses ein und steht optional als Managed Service zur Verfügung.
 
 
 
 
 
 
 
 
 
Info-Download Details
abylon ENTERPRISE
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
abylon ENTERPRISE installiert in einem Setup zahlreiche Funktionen zur Optimierung und Verschlüsselung des PCs, der darauf enthaltenen Daten und Ihrer Privatsphäre. Hintergrunddienste sorgen für die regelmäßige und sichere Vernichtung von temporären Dateien, forensischen Spuren und Internetspuren mit allen angelegten Cookies. Im Rahmen aller Verschlüsselungsfunktionen können als Sicherheitsschlüssel (Security-Token) konventionelle Passwörter, Soft- und Hardwarezertifikate (X.509) und Chipkarten sowie USB-Sticks verwendet werden.
 
 
 
 
 
 
 
 
 
Demo-Download Details
abylon APP-BLOCKER
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Beim Start von Windows werden viele Prozesse, Dienste und Treiber gestartet. Der Anwender bekommt von den meisten Vorgängen auf dem PC nur wenig mit. Zudem kann er die Notwendigkeit vieler Prozesse kaum beurteilen. Diese Hintergrundprozesse überwachen beispielsweise den Rechner, suchen nach Updates oder übernehmen periodische Aufgaben. Nicht in jedem Fall sind diese Prozesse gewünscht, lassen sich in der Regel jedoch nicht individuell deaktivieren. Zudem benötigt jede gestartete Anwendung einen Teil der Rechnerleistung und bremst den Rechner ein Stück weit aus ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
 
Demo-Download Details
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
 
 
 
 
 
 
 
 
 
Info-Download Details
Specops Password Auditor
Passwort-Management und Authentifizierung
Passwort-Management und Authentifizierung
Authentifizierung und Passwortsicherheit sind ohne Frage heutzutage für alle Unternehmen besonders wichtig. Der Specops Passwort-Auditor kann schnell und einfach sämtliche Benutzerkonten in Ihrem Active Directory auswerten und passwortbezogene Schwachstellen identifizieren. Die gesammelten Infos werden in interaktiven Reports bereitgestellt, so dass Sie effektive Maßnahmen ergreifen können. Der Specops Passwort-Auditor ist ein schreibgeschütztes Programm und steht zum kostenlosen Download zur Verfügung.
 
 
 
 
 
 
 
 
 
Info-Download Details
zeige 1 bis 20 (von insgesamt 38 Einträgen)
12

Suche in ähnlichen Rubriken:

Netzwerkadministration Qualitätsmanagement, QM Tools, Utilities Weitere Berechnungssoftware Weitere Internet-Anwendungen Weitere Standardlösungen Weiteres Netzwerkmanagement
Zeige alle 331 Software Rubriken