Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

oder

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

zeige 1 bis 20 (von insgesamt 37 Einträgen)
Office VBA Security & Compliance
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung
Die Office VBA Security & Compliance umfasst eine Sammlung von Komponenten und Lösungen die MS Office um weitere Funktionen zur Analyse, Bearbeitung und zur sicheren Verwendung von VBA Makros ergänzt. Zu den Komponenten zählen VAB Access Library, Kommandozeilentools, PowerShell-Module, COM-Library, VBA Suite und das Standard Analyse- und Signierportal. VBA Makros ohne Signatur oder mit einer nicht vertrauenswürdigen Signatur werden nicht ausgeführt.
 
 
 
 
 
 
 
 
 
Info-Download Details
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Der http-tunnnel sorgt für die sichere Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet. Laden Sie die Client-Komponente des Tunnels automatisch als Applet oder installieren sie permanent für ganze Sub-Netze. Und auf der Server-Seite installieren Sie einmalig den TunnelServer. Das Ergebnis ist eine hohe Performance, bis hin zum zeichenweisen Telnet-Betrieb. http-tunnel ist Plattform-Unabhängig durch Anwendung der Java Technologie.
 
 
 
 
 
 
 
 
 
Info-Download Details
abylon SHREDDER
Dateien und Internetspuren unwiderruflich und sicher löschen
Dateien und Internetspuren unwiderruflich und sicher löschen
Beim Löschen von Dateien werden nur die Verweise auf die Dateien entfernt, ohne diese real zu löschen. Mit den entsprechenden APPs lassen sich diese Daten auch ohne Spezialkenntnisse rekonstruieren. Selbst das Formatieren der Festplatte hinterlässt widerherstellbare Daten, was beim Verkauf des Rechners nicht erwünscht ist. Abhilfe schafft die Software abylon SHREDDER. Durch die Verwendung von anerkannten Löschverfahren werden Dateien unwiderruflich gelöscht und komplett entfernt. Neben dem Löschen von Dateien und Festplatten lassen sich auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
OUTSCAN ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung SaaS sie sofort eingesetzt werden. OUTSCAN überprüft Ihr Netzwerk aus der Sicht eines Hackers. Es unterstützt die Diagnose, Risikobewertung und Behebung von IT-Schwachstellen. Schützen Sie sich gegen kriminelle Angriffe aus dem Internet.
 
 
 
 
 
 
 
 
 
Demo-Download Details
SECCON softwaregestützte IT-Notfallplanung
Tool für eine softwaregestützte IT-Notfallplanung
Mit unserem SECCON Tool erstellen Sie Ihre softwaregestützte IT-Notfallplanung. Bereits vorhandene Daten und Dokumente werden mit der integrierten Schnittstelle übernommen. Über 14.000 lizenzierte Server sprechen für SECCON. Das Tool ist in vielen renommierten Firmen und öffentlichen Verwaltungen erfolgreich im Einsatz. Aus den Informationen generiert SECCON ein BSI-konformes (Bundesamt für Sicherheit in der Informationstechnik; BSI IT-Grundschutz bzw. BSI-Standard 100-4) IT-Notfallhandbuch und umfassende Auswertungen.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE
[alive-IT], die Notfallmanagement Software, wurde für die Planung und Bewältigung von Notfallsituationen entwickelt und ist eines der innovativsten Business Continuity- und IT Service Continuity Systeme am Markt. Grundidee ist die umfassende Unterstützung aller BCM- und ITSCM-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. Hohe Flexibilität und kundenindividuelle Gestaltbarkeit machen [alive-IT] zur perfekten Notfallmanagement Software.
 
 
 
 
 
 
 
 
 
Demoversion Details
FLINTEC IT - Alarmierung per Telefon und SMS/Email
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit
Das von Flintec entwickelte Alarmsystem ist eine Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit. Die Alarmierung erfolgt automatisch per Telefon, die Rückmeldung per Email oder SMS an den Auslöser der Alarmierung. Hierfür wird eine kontrollierte Mitarbeiter-Anruf-Kampagne auf 2-120 Kanälen gestartet. Die telefonische Alarmierung richtet sich speziell an Unternehmen, Behörden und öffentliche Einrichtungen.
 
 
 
 
 
 
 
 
 
Demoversion Details
TTS trax - ISMS Tool
Das smarte Tool für den effizienten ISMS Betrieb
Das smarte Tool für den effizienten ISMS Betrieb
TTS trax gewährleistet eine einfache Abbildung der Unternehmenssysteme und Geschäftsprozesse zur Risikoanalyse in der Informationssicherheit. Die Lösung berücksichtigt unternehmensinterne, rechtliche und branchenspezifische ISMS-Anforderungen. Konfigurieren Sie individuell Bedrohungs- und Maßnahmenkataloge und verfolgen Sie deren Umsetzung mithilfe von TTS trax.
 
 
 
 
 
 
 
 
 
Info-Download Details
Datenschutz-Management kompakt
Datenschutz im Unternehmen- professionell und rechtssicher organisieren
Datenschutz im Unternehmen- professionell und rechtssicher organisieren
Die Praxislösung für Datenschutz in Unternehmen. Handlungsanleitungen und Fachwissen für die effiziente und rechtssichere Umsetzung der gesetzlichen Vorgaben. Mit Strategietipps & Handlungsanweisungen zur Problemlösung + Arbeitshilfen (Checklisten, Musterschreiben, Musterformulare) erleichtern Ihre Arbeit + Fachwissen zu allen relevanten Themen von A bis Z.
 
 
 
 
 
 
 
 
 
Demo-Download Details
julia mailoffice
Absicherung der E-Mail-Kommunikation mit Erfüllung des Leitfadens des Bundes
Absicherung der E-Mail-Kommunikation mit Erfüllung des Leitfadens des Bundes
Jeden Tag versendet ein Unternehmen hunderte oder sogar tausende von E-Mails. Julia mailoffice ist die elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails. Die Softwarelösung kann nahtlos in Ihre vorhandene IT-Infrasturktur eingebunden werden. Sie entspricht höchsten Security-Standards und lässt sich in KMU ebenso einsetzen wie in großen Konzernen und öffentlichen Verwaltungen.
 
 
 
 
 
 
 
 
 
Info-Download Details
CRYPTO-BOX SERIELL
Software- und Datenschutz für die serielle Schnittstelle
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100 % kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
c.-FAST: Realtime Fraud Detection
Software-Lösung des Telko- und Fraud Detection-Spezialisten
c.-FAST ist eine leistungsfähige Fraud Management und Revenue Assurance Plattform, die Daten in extrem kurzer Zeit verarbeitet. Sie ist effizient, wirtschaftlich und beugt Forderungsausfällen und Schäden vor. Echtzeitfähigkeit, regelbasierte Szenarien und automatisierte Aktionen gewährleisten zuverlässig Erkennung und Prävention. Die exzellente Skalierung sorgt für die Verarbeitung großer Datenmengen in Echtzeit. c.-FAST schließt die Analyse der Daten und eine kontinuierliche Optimierung des Erkennungsprozesses ein und steht optional als Managed Service zur Verfügung.
 
 
 
 
 
 
 
 
 
Info-Download Details
abylon ENTERPRISE
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
abylon ENTERPRISE installiert in einem Setup zahlreiche Funktionen zur Optimierung und Verschlüsselung des PCs, der darauf enthaltenen Daten und Ihrer Privatsphäre. Hintergrunddienste sorgen für die regelmäßige und sichere Vernichtung von temporären Dateien, forensischen Spuren und Internetspuren mit allen angelegten Cookies. Im Rahmen aller Verschlüsselungsfunktionen können als Sicherheitsschlüssel (Security-Token) konventionelle Passwörter, Soft- und Hardwarezertifikate (X.509) und Chipkarten sowie USB-Sticks verwendet werden.
 
 
 
 
 
 
 
 
 
Demo-Download Details
abylon APP-BLOCKER
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Beim Start von Windows werden viele Prozesse, Dienste und Treiber gestartet. Der Anwender bekommt von den meisten Vorgängen auf dem PC nur wenig mit. Zudem kann er die Notwendigkeit vieler Prozesse kaum beurteilen. Diese Hintergrundprozesse überwachen beispielsweise den Rechner, suchen nach Updates oder übernehmen periodische Aufgaben. Nicht in jedem Fall sind diese Prozesse gewünscht, lassen sich in der Regel jedoch nicht individuell deaktivieren. Zudem benötigt jede gestartete Anwendung einen Teil der Rechnerleistung und bremst den Rechner ein Stück weit aus ...
 
 
 
 
 
 
 
 
 
Demo-Download Details
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
 
Demo-Download Details
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor ist eine offene und flexible Plattform auf Basis der Open-Source-Produkte Nagios und Centreon. Sie dient der zentralen Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Web-Oberfläche des IBYKUS IT/ monitor liefert einen aktuellen Überblick über den Zustand der IT-Landschaft. Zusätzlich stehen jederzeit Historiendaten für die Fehleranalyse und das Service-Level-Reporting zur Verfügung. Durch eine effizientere Verwaltung der Systeme und Anwendungen schafft der IBYKUS IT/ monitor mehr Freiräume für Mitarbeiter, senkt die Betriebskosten und sichert die Voraussetzungen für weiteres Wachstum ...
 
 
 
 
 
 
 
 
 
Info-Download Details
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Mit dem audatis® Manager erledigen Sie effizient alle Aufgaben rund um das Datenschutzmanagement nach EU-DSGVO. Die SaaS Lösung wird in einem Rechenzentrum in Deutschland gehostet. Alle Übertragungen erfolgen verschlüsselt. Nutzen Sie die Software für die Verträge zur Auftragsverarbeitung, für die TOMs, die Verzeichnisse zu den Verarbeitungstätigkeiten, der Dokumentations- und Nachweisverwaltung uvm. Die Software umfasst ein E-Learning Modul, mit dem Schulungen der Mitarbeiter ausgeführt werden können.
 
 
 
 
 
 
 
 
 
Demo-Download Details
AT+C VM.7 - DCIM Kabel-, Verbindungs- & Netzwerkmanagement Software
Software für Kabelmanagement und Netzwerkdokumentation
AT+C-VM.7 ist ein umfassendes Informations- und Planungstool für Netzwerkinstallationen (LAN/WAN), universelle Gebäudeverkabelungen und der zugehörigen Dokumentation aller IT-Komponenten (aktive/passive) und -Beschaltungen. Als Programmfeatures enthält es eine Abbildung aller Topologien (Stern, Ring, Bus), eine Starkstromtechnik (220 V, 380 V, 500 V) und eine Schwachstromtechnik (Telefon, Datentechnik im LAN, MAN, WAN). Das Programm verfügt über eine Stammdatenverwaltung für Geräte, Ports, Kabel, Kanäle, Trassen sowie über eine Logiküberprüfung ...
 
 
 
 
 
 
 
 
 
Info-Download Details
Robin Data Software
Eine Datenschutzsoftware.
Eine Datenschutzsoftware.
Unabhängig von der Unternehmensgröße bietet Robin Data die effizienteste Datenschutz-Lösung. Die Datenschutz-Software bietet verschiedene Pakete, um Ihren Datenschutz zu digitalisieren. Außerdem gibt es Addons und Bundles, für Unternehmen die Beratungsleistung oder individuelle Datenschutz-Lösungen suchen.
 
 
 
 
 
 
 
 
 
Demo-Download Details
Compliance Kit 2.0
Datenschutz Software für mittlere und große Unternehmen
Datenschutz Software für mittlere und große Unternehmen
Das Compliance-Kit 2.0 umfasst sämtliche für Ihre Organisation erforderlichen Muster-Unterlagen (inkl. Handbuch auf ISO-High-Level-Structure). Sie können die ausgefüllten Dokumente im Compliance-Kit versioniert hochladen und so Ihre Dokumentationsanforderungen aus der EU-DSGVO automatisch erfüllen. Drei Besonderheiten möchten wir herausstellen: Erweiterte Such- und Ablagefunktion für bereits bearbeitete Dokumente, Interne Rechtevergabe für vorab festgelegte Themenbereiche ist frei konfigurierbar ...
 
 
 
 
 
 
 
 
 
Demoversion Details
zeige 1 bis 20 (von insgesamt 37 Einträgen)
12
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
  • mit Demoversion
  • mandantenfähig
  • mit Customizing-Option
  • On-Premises (lokale Installation)
  • SaaS, webbasiert, Cloud
Preisangaben anzeigen

Suche in ähnlichen Rubriken:

Netzwerkadministration Qualitätsmanagement, QM Tools, Utilities Weitere Berechnungssoftware Weitere Internet-Anwendungen Weitere Standardlösungen Weiteres Netzwerkmanagement
Zeige alle 332 Software Rubriken