Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

Marktübersicht

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 20 (von insgesamt 36 Einträgen)
Tool für eine softwaregestützte IT-Notfallplanung
Mit unserem SECCON Tool erstellen Sie Ihre softwaregestützte IT-Notfallplanung. Bereits vorhandene Daten und Dokumente werden mit der integrierten Schnittstelle übernommen. Über 14.000 lizenzierte Server sprechen für SECCON. Das Tool ist in vielen renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. Aus den Informationen generiert SECCON ein BSI-konformes (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4) IT-Notfallhandbuch und umfassende Auswertungen.
 
 
 
 
 
 
 
 
Demo-Download Details
KEEP YOUR BUSINESS ALIVE
[alive-IT] wurde für die Planung und Bewältigung von Notfallsituationen entwickelt und ist eines der innovativsten Business Continuity und IT Service Continuity Systeme am Markt. Grundidee ist die umfassende Unterstützung aller BCM- und ITSCM-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. Hohe Flexibilität und kundenindividuelle Gestaltbarkeit machen [alive-IT] zur perfekten Notfallmanagement Software.
 
 
 
 
 
 
 
 
Demoversion Details
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch ...
 
 
 
 
 
 
 
 
Info-Download Details
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Mit dem HTTP-Tunnel lassen sich viele Client/Server Anwendungen im Internet umsetzen. Die auf der Client-Seite vorhandenen Proxies und Firewalls führen normalerweise zu hohem Abstimmungsaufwand und teuren Administrationskosten. Unser Weg: Sie laden die Client-Komponente des Tunnels automatisch als Applet. Auf der Server-Seite installieren Sie einmalig den TunnelServer. Als Ergebnis erhalten Sie eine transparente Verbindung für Ihre Client/ Server Anwendung.
 
 
 
 
 
 
 
 
Info-Download Details
Dateien und Internetspuren unwiderruflich und sicher löschen
Dateien und Internetspuren unwiderruflich und sicher löschen
Beim Löschen von Dateien werden nur die Verweise auf die Dateien entfernt, ohne diese real zu löschen. Mit den entsprechenden APPs lassen sich diese Daten auch ohne Spezialkenntnisse rekonstruieren. Selbst das Formatieren der Festplatte hinterlässt widerherstellbare Daten, was beim Verkauf des Rechners nicht erwünscht ist. Abhilfe schafft die Software abylon SHREDDER. Durch die Verwendung von anerkannten Löschverfahren werden Dateien unwiderruflich gelöscht und komplett entfernt. Neben dem Löschen von Dateien und Festplatten lassen sich auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen ...
 
 
 
 
 
 
 
 
Demo-Download Details
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
 
 
 
 
 
 
 
 
Demo-Download Details
Datenschutz: Verarbeitungstätigkeiten rechtssicher dokumentieren
Datenschutz: Verarbeitungstätigkeiten rechtssicher dokumentieren
Datenschutz heute: Lückenlose Dokumentation - einfache Pflege - moderne Software. Durch die Datenschutzgrundverordnung werden ab Mai 2018 die Anforderungen an die Dokumentationspflicht im Datenschutz nochmals deutlich verschärft. Wer das „Verzeichnis von Verarbeitungstätigkeiten“ nicht jederzeit und vollständig den Aufsichtsbehörden liefern kann, kann mit einem äußerst schmerzhaften Bußgeld belegt werden. Je nach Umsetzungsstand werden Ihnen konkrete Handlungsempfehlungen zur Behebung von Schwachstellen gegeben ...
 
 
 
 
 
 
 
 
Info-Download Details
Software- und Datenschutz für die serielle Schnittstelle
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
 
 
 
 
 
 
 
 
Demo-Download Details
Software-Lösung des Telko- und Fraud Detection-Spezialisten
c.-FAST ist eine leistungsfähige Fraud Management und Revenue Assurance Plattform, die Daten in extrem kurzer Zeit verarbeitet. Sie ist effizient, wirtschaftlich und beugt Forderungsausfällen und Schäden vor. Echtzeitfähigkeit, regelbasierte Szenarien und automatisierte Aktionen gewährleisten zuverlässig Erkennung und Prävention. Die exzellente Skalierung sorgt für die Verarbeitung großer Datenmengen in Echtzeit. c.-FAST schließt die Analyse der Daten und eine kontinuierliche Optimierung des Erkennungsprozesses ein und steht optional als Managed Service zur Verfügung.
 
 
 
 
 
 
 
 
Info-Download Details
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
abylon ENTERPRISE installiert in einem Setup zahlreiche Funktionen zur Optimierung und Verschlüsselung des PCs, der darauf enthaltenen Daten und Ihrer Privatsphäre. Hintergrunddienste sorgen für die regelmäßige und sichere Vernichtung von temporären Dateien, forensischen Spuren und Internetspuren mit allen angelegten Cookies. Im Rahmen aller Verschlüsselungsfunktionen können als Sicherheitsschlüssel (Security-Token) konventionelle Passwörter, Soft- und Hardwarezertifikate (X.509) und Chipkarten sowie USB-Sticks verwendet werden.
 
 
 
 
 
 
 
 
Demo-Download Details
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Beim Start von Windows werden viele Prozesse, Dienste und Treiber gestartet. Der Anwender bekommt von den meisten Vorgängen auf dem PC nur wenig mit. Zudem kann er die Notwendigkeit vieler Prozesse kaum beurteilen. Diese Hintergrundprozesse überwachen beispielsweise den Rechner, suchen nach Updates oder übernehmen periodische Aufgaben. Nicht in jedem Fall sind diese Prozesse gewünscht, lassen sich in der Regel jedoch nicht individuell deaktivieren. Zudem benötigt jede gestartete Anwendung einen Teil der Rechnerleistung und bremst den Rechner ein Stück weit aus ...
 
 
 
 
 
 
 
 
Demo-Download Details
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
Demo-Download Details
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
 
 
 
 
 
 
 
 
Info-Download Details
DATEVnet Hosted Exchange ermöglicht die sichere Nutzung des Internets
Die Security-Dienstleistung DATEVnet Hosted Exchange sichert Ihren vorhandenen DSL-, UMTS- oder anderen Breitband-Internet-Zugang ab und schützt damit Ihr Unternehmensnetzwerk vor Angriffen und Schadprogrammen aus dem Internet. Als Nutzer erhalten Sie einen Router (Hardware-Gateway), den Sie in Ihr Netz integrieren und mit Ihrem Breitbandzugang verbinden. Darüber erfolgt die sichere Anbindung an die Internet-Service-Area (ISA) im DATEV-Rechenzentrum. Das Router-Management erfolgt zentral durch DATEV, wodurch der Router selbst für Sie wartungsfrei ist ...
 
 
 
 
 
 
 
 
Info-Download Details
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Mit dem audatis® Manager erledigen Sie effizient alle Aufgaben rund um das Datenschutzmanagement nach EU-DSGVO. Die SaaS Lösung wird in einem Rechenzentrum in Deutschland gehostet. Alle Übertragungen erfolgen verschlüsselt. Nutzen Sie die Software für die Verträge zur Auftragsverarbeitung, für die TOMs, die Verzeichnisse zu den Verarbeitungstätigkeiten, der Dokumentations- und Nachweisverwaltung uvm. Die Software umfasst ein E-Learning Modul, mit dem Schulungen der Mitarbeiter ausgeführt werden können.
 
 
 
 
 
 
 
 
Demo-Download Details
Software für Kabelmanagement und Netzwerkdokumentation
AT+C-VM.7 ist ein umfassendes Informations- und Planungstool für Netzwerkinstallationen (LAN/WAN), universelle Gebäudeverkabelungen und der zugehörigen Dokumentation aller IT-Komponenten (aktive/passive) und -Beschaltungen. Als Programmfeatures enthält es eine Abbildung aller Topologien (Stern, Ring, Bus), eine Starkstromtechnik (220 V, 380 V, 500 V) und eine Schwachstromtechnik (Telefon, Datentechnik im LAN, MAN, WAN). Das Programm verfügt über eine Stammdatenverwaltung für Geräte, Ports, Kabel, Kanäle, Trassen sowie über eine Logiküberprüfung ...
 
 
 
 
 
 
 
 
Info-Download Details
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Security.Desk verhindert die unerlaubte Nutzung von Wechselspeichern (USB, Speicherkarten etc.), Smartphones, Tablets, Digitalkameras, CD/DVD, WLAN, Bluetooth, FireWire-Schnittstellen, Modems, UMTS-Geräten sowie LPT und COM-Ports der Windows-Rechner Ihres Netzwerks.
 
 
 
 
 
 
 
 
Demo-Download Details
Sicheres Austauschen von großen Dateien und E-Mails
Sicheres Austauschen von großen Dateien und E-Mails
Informationen und große Dateien sicher, einfach und nachvollziehbar per E-Mail austauschen. Cryptshare erweitert Ihr bestehendes E-Mail System um Sicherheit, administrative Kontrolle, Nachvollziehbarkeit und die Möglichkeit, unbeschränkt große Dateien auszutauschen. Um unserem Slogan „Making e-mail better“ dabei alle Ehre zu machen, legen wir besonders auf Benutzerfreundlichkeit Wert – denn eine Software macht nur dann finanziell und sicherheitstechnisch Sinn, wenn sie auch von den Anwendern gut akzeptiert und gerne eingesetzt wird ...
 
 
 
 
 
 
 
 
Demoversion Details
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
 
 
 
 
 
 
 
 
Demoversion Details
Höchster Ausfallschutz für Ihre Daten durch Speicherung im DATEV-Rechenzentrum
DATEV Datensicherung online ist eine Software zur komfortablen Datensicherung in das DATEV-Rechenzentrum. Ihre wertvollen Daten vor Ort werden automatisch verschlüsselt und komprimiert in das DATEV-Rechenzentrum übertragen und somit fern vom jeweiligen Nutzungsort zuverlässig gesichert. Der beste Schutz vor möglichen Datenverlusten bei Ausfall Ihrer PC-Systeme durch technischen Defekt, Brand- oder Wasserschaden, Diebstahl oder Verlust beispielweise am Flughafen. Eine von DATEV besonders empfohlene Option innerhalb des Programms ...
 
 
 
 
 
 
 
 
Info-Download Details
zeige 1 bis 20 (von insgesamt 36 Einträgen)
12

Suche in ähnlichen Rubriken:

Netzwerkadministration Qualitätsmanagement, QM Tools, Utilities Weitere Berechnungssoftware Weitere Internet-Anwendungen Weitere Standardlösungen Weiteres Netzwerkmanagement
Rubriken Gesamtübersicht