Software > IT-Sicherheit > Weitere Security-Software

Security-Software - aktuelle Marktübersicht

Vergleichen Sie in dieser aktuellen Marktübersicht weitere Security-Software. Die hier aufgezeigten Lösungen eignen sich z.B. für IT-Schwachstellenanalysen, softwaregestützte IT-Notfallplanung und können die Ausführung unerwünschter Makros verhindern. Bestimmte Lösungen können auch für eine vollständige und sofortige Wiederherstellung von Computerarbeitsplätzen eingesetzt werden. Sicherheitssoftware wird aber nicht nur zum Wiederherstellen von Daten oder PCs benutzt, sondern auch für die vollständige Löschung im Rahmen der IT-Sicherheit benötigt. Neben dem Löschen von Dateien und Festplatten lassen sich mit der Software auch Internetspuren, temporäre Dateien oder forensische Spuren sicher entfernen.

Suchen Sie eine passende Security-Software?
zeige 1 bis 20 (von insgesamt 26 Einträgen)
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
OUTSCAN ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung SaaS sie sofort eingesetzt werden. OUTSCAN überprüft Ihr Netzwerk aus der Sicht eines Hackers. Es unterstützt die Diagnose, Risikobewertung und Behebung von IT-Schwachstellen. Schützen Sie sich gegen kriminelle Angriffe aus dem Internet.
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE Mit der Notfallmanagement-Software "alive-IT" haben Sie alle wichtigen Funktionen zur Verfügung, um ein effektives Notfallmanagement in Ihrem Unternehmen zu installieren. Mit [alive-IT] optimieren Sie Ihr BCM- und ITSCM-Programm. Das BIA-Modul unterstützt Sie bei der Erstellung, Durchführung und Auswertung Ihrer Business-Impact-Analyse. Die Software kann ebenso den Krisenstab und das Lagezentrum bei der Bewältigung von kritischen Vorfällen unterstützen.
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Der http-tunnnel sorgt für die sichere Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet. Laden Sie die Client-Komponente des Tunnels automatisch als Applet oder installieren sie permanent für ganze Sub-Netze. Und auf der Server-Seite installieren Sie einmalig den TunnelServer. Das Ergebnis ist eine hohe Performance, bis hin zum zeichenweisen Telnet-Betrieb. http-tunnel ist Plattform-Unabhängig durch Anwendung der Java Technologie.
Z1 SecureMail Gateway
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur Die Z1 SecureMail Gateway ist eine Sicherheitssoftware, die E-Mails vor Bedrohungen schützt. Die Software verschlüsselt E-Mails zum Beispiel mit PKI (S/MIME und OpenPGP) oder mit Passwort. Zertifikate externer Kommunikationspartner werden automatisch gesucht, validiert und für die spätere Nutzung gespeichert.
abylon SHREDDER
Dateien und Internetspuren unwiderruflich und sicher löschen
Dateien und Internetspuren unwiderruflich und sicher löschen abylon SHREDDER löscht ausgewählte Dateien sicher und unwiederbringlich von der Festplatte. Dazu werden die Daten bis zu 35-mal mit zufälligen Zeichen überschrieben. Danach können auch forensische Laborverfahren die Dateien nicht wiederherstellen. Neben der sicheren Löschfunktion bietet die Software noch weitere hilfreiche Tools zur Steigerung der Produktivität und der Sicherung der Privatsphäre.
Simago® Zutrittskontrolle
Tool zur Steuerung der Zutrittsberechtigungen
Tool zur Steuerung der Zutrittsberechtigungen Mit der Simago® Zutrittskontrolle erstellen Sie umfangreiche Zutrittsprofile selbst und weisen diese den jeweiligen Personen zu. Die Software bietet umfassende Funktionen für die Verwaltung von Raum- und Zeitzonen sowie Zutrittsberechtigungen und die Auswertung der Zutrittsereignisse. Es stehen außerdem Genehmigungsworkflows z. B. zur Beantragung von Zutrittsrechten, neuen Ausweisen oder Stammsatzänderungen zur Verfügung.
AdiRisk – IT-Risikomanagementsoftware für ISMS nach ISO 27001 und B3S
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher AdiRisk unterstützt Sie perfekt im Risikomanagement-Prozess. AdiRisk ist eine cloudbasierte Software und bietet alle wichtigen Funktionen für die schnelle, genaue und konsistente Risikobewertungen der Informationssicherheit nach ISO 27001 oder B3S.
Guardileo - Daten­schutz­management Software
benutzerfreundliche Software-Lösung für die Umsetzung der DSGVO in Ihrem Unternehmen
Die Daten­schutz­management Software – Guardileo eignet sich für kleine Unternehmen ebenso wie für Konzerne. Da sich die Anforderungen je nach Unternehmensgröße unterscheiden können, verfügt Guardileo über optionale Eingabefelder, Zusatzfunktionen und einen modularen Aufbau.
FLINTEC IT - Alarmierung per Telefon und SMS/Email
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit
Telefonie-Lösung zur automatischen Alarmierung mit Rückmeldung in Echtzeit Alarmierung per Telefon in Echtzeit und zu Dokumentationszwecken zusätzlich per Email oder SMS. Flintec erhält einen Alarmierungsauftrag z.B. über das Remedy Ticketsystem, autorisierte Personen per Telefon oder die Systemüberwachung. Kundenspezifisch konfigurierbar!...
TTS trax - ISMS Tool
Das smarte Tool für den effizienten ISMS Betrieb
Das smarte Tool für den effizienten ISMS Betrieb TTS trax ist das smarte Tool, das Sie beim Aufbau und Betrieb Ihres ISMS unterstützt. Mit trax können Sie leicht und intuitiv Geschäftsprozesse, zu schützende Informationswerte und unterstützende Werte erfassen und pflegen. Die Durchführung von Schutzbedarfsanalysen und darauf aufbauender Risikobewertungen wird deutlich vereinfacht.
CRYPTO-BOX SERIELL
Software- und Datenschutz für die serielle Schnittstelle
Die CRYPTO-BOX® Serial ist ein Schutzssystem mit serieller RS232-Schnittstelle. Der perfekte Softwareschutz-Dongle für alle Plattformen mit serieller Schnittstelle wie beispielsweise PCs, Settop-Boxen, Controllereinheiten, Workstations usw. CRYPTO-BOX® Serial ist sowohl für den Einsatz in der Industrie als ausch für kundenspezifische Lösungen geeignet.
abylon ENTERPRISE
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr
Umfangreiche Sicherheits-Suite für Computer, Daten, Privatsphäre und mehr abylon ENTERPRISE ist eine Software, die Ihnen eine erhöhte Sicherheit beim Umgang mit Ihren Daten bietet. Durch die Nutzung von abylon ENTERPRISE können Sie sich sicher fühlen, dass Ihre Daten sicher sind. Die Security-Suite bietet professionelle Sicherheits- und Verschlüsselungslösungen!...
abylon APP-BLOCKER
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber Die Software abylon APP-BLOCKER zeigt Ihnen alle Anwendungen übersichtlich in einer Baumstruktur. In dieser Struktur werden die Einträge im Startmenü, in der Registry, alle gestarteten Dienste, Prozesse und Treiber gelistet. Ein Klick genügt, um diese dauerhaft zu deaktivieren oder ganz zu entfernen.
abylon LOGON
Gesicherte Windowsanmeldung
Gesicherte Windowsanmeldung abylon LOGON ist eine Softwarelösung für die gesicherte Windowsanmeldung mit zentraler Administration und Synchronisation im Netzwerk. Die Anmeldekonten können einmalig auf einem zentralen Domain-Server oder einem Arbeitsplatzrechner angelegt und verwaltet werden. Im Hintergrund sorgt ein Dienst für die Synchronisation der Anmeldekonten mit den Clients.
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme Die Lösung IBYKUS IT/ monitor ist eine offene und flexible Plattform für die zentrale Überwachung von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken. Die Software bietet aktuelle Informationen über den Zustand Ihrer kompletten IT-Landschaft.
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen! Mit dem audatis® Manager erledigen Sie effizient alle Aufgaben rund um das Datenschutzmanagement nach EU-DSGVO. Die SaaS Lösung wird in einem Rechenzentrum in Deutschland gehostet. Alle Übertragungen erfolgen verschlüsselt. Nutzen Sie die Software für die Verträge zur Auftragsverarbeitung, für die TOMs, die Verzeichnisse zu den Verarbeitungstätigkeiten, der Dokumentations- und Nachweisverwaltung uvm. Die Software umfasst ein E-Learning Modul, mit dem Schulungen der Mitarbeiter ausgeführt werden können.
AT+C VM.7 - DCIM Kabel-, Verbindungs- & Netzwerkmanagement Software
Software für Kabelmanagement und Netzwerkdokumentation
Der AT+C Verbindungs-Manager VM.7 sorgt für einen perfekten Überblick im Bereich CAFM Kabelmanagement und Netzwerkmanagement. Der Ist-Zustand des Netzwerkes wird mittels Software visualisiert. Die Software unterstützt bei der Netzwerkplanung, verwaltet den Informationsfluss und sorgt für eine umfassende Dokumentation des Netzwerks.
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung Endpoint- und USB-Security-Lösung Security.Desk schützt Ihre Systeme unter anderem vor BadUSB und anderen Bedrohungen. Die Lösung überwacht Hardwareschnittstellen und ist einfach zu implementieren und zu verwalten. Security.Desk schützt Ihre Systeme vor Bedrohungen, ohne dabei die Benutzerfreundlichkeit zu beeinträchtigen.
Cryptshare - Verschlüsselungssoftware
Großen Dateien versenden - E-Mails sicher austauschen
Großen Dateien versenden - E-Mails sicher austauschen Cryptshare erweitert Ihr bestehendes E-Mail System um Sicherheit, administrative Kontrolle, Nachvollziehbarkeit und die Möglichkeit, unbeschränkt große Dateien auszutauschen. Um unserem Slogan „Making e-mail better“ dabei alle Ehre zu machen, legen wir besonders auf Benutzerfreundlichkeit Wert – denn eine Software macht nur dann finanziell und sicherheitstechnisch Sinn, wenn sie auch von den Anwendern gut akzeptiert und gerne eingesetzt wird.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung tenfold steht für Next Generation Access Management und erlaubt es mittelständischen Unternehmen, ihren Verwaltungsaufwand zu senken und gesetzliche sowie unternehmenseigene Vorgaben zu erfüllen. Mit tenfold sind Sie zuverlässig vor Cyberangriffen und Datendiebstahl geschützt. Die rollenbasierte Berechtigungsvergabe und Einbindung von Dateneigentümern sorgen für maximale Transparenz bei der Absicherung sämtlicher Zugriffsberechtigungen im Unternehmensnetzwerk und in der Cloud. tenfold unterstützt durch Change Tracking und Historien Compliance-gerechtes Arbeiten. Zudem lassen sich SAP, HCL Notes Dynamics NAV u. a. nahtlos anbinden.
zeige 1 bis 20 (von insgesamt 26 Einträgen)
12

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 347 Software Rubriken