Software > IT-Sicherheit > IT-Überwachung, Monitoring

Aktuelle Marktübersicht - Software zum Thema "IT-Überwachung und Monitoring"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen zum Thema IT-Überwachung und Monitoring. Die hier aufgelisteten Software dient dem Monitoring und der Leistungsüberwachung von Netzwerken und Rechnern im Rahmen des Services. Die hier aufgelistete Software für IT-Überwachung und Monitoring unterstützt in der Regel dabei sowohl die Performancemessung, das End-to-End-Monitoring, die Messung der Antwortzeit und liefert Anwendungsmittelwerte und Logdateien. Oft bietet die Software auch Trendanalysen über das zukünftige Leistungsbedürfnis an Hardware, Betriebssystemen und Anwendungen. Zudem lassen sich meist mit der Software für Überwachung und Monitoring auch die Einhaltung von Service-Level-Agreements (SLAs) belegen.

Überlassen Sie uns die

zeige 1 bis 11 (von insgesamt 11 Einträgen)
safeREACH
Alarmierungssystem / Alarm per App, Anruf, E-Mail und SMS / Kostenlos testen
Alarmierungssystem / Alarm per App, Anruf, E-Mail und SMS / Kostenlos testen Die Einsatzgebiete für die safeREACH Krisenmanagement Software sind vielfältig. Mit dem Alarmierungs-Cockpit von safeREACH stellen Sie Ihren Mitarbeitern eine einfache und intuitive Oberfläche zur Verfügung, um schnell und kontrolliert Alarme für vordefinierte Szenarien auszulösen.
BACKUP EAGLE® - Backup Reporting Software
Backup Monitoring und Reporting
Backup Monitoring und Reporting BACKUP EAGLE® bietet Monitoring und Reporting von Backups. Erkennen Sie schnell und zuverlässing fehlerhafte Backups und Server ohne Backups. Täglich werden über alle Backupergebnisse Reports erzeugt. Neben dem Backup Monitoring umfasst die Lösung ein umfassendes Reporting und Unterstützung bei Audits. BACKUP EAGLE® unterstützt u.a. IBM Spectrum Protect und Protect Plus, Veeam, DELL EMC NetWorker, Microsoft Azure Backup, SEP sesam, dsmISI, Oracle RMAN, DELL EMC Isilon und viele andere.
tiggs.security.management
Eine leistungsstarke Plattform
Eine leistungsstarke Plattform tiggs.security.management ist eine leistungsstarke und skalierbare Plattform für die fortlaufende Überwachung von IT-Systemen. Sicherheitsexperten stehen übersichtliche Dashboards zur verfügung und sie erhalten durch Modellierung, Simulation und Analysen die erforderlichen Informationen, die sie für die erfolgreiche Bekämpfung gefährlicher Sicherheitslücken und Schwachstellen brauchen.
ComPPPlianceManagement
Software zum Monitoring von Gesetzen, Verordnungen und Richtlinien.
Software zum Monitoring von Gesetzen, Verordnungen und Richtlinien. Compliance Management ist eine leistungsfähige Software zum Monitoring von Gesetzen, Verordnungen und Richtlinien. Zum Umfang der Features zählt u.a. die Festlegung von Compliance-Leistungsindikatoren sowie Monitoring der Compliance-Leistung, um den Bedarf an Korrekturmaßnahmen zu ermitteln.
IBYKUS IT/ monitor
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme
IBYKUS IT/ monitor - Überwachung komplexer IT-Systeme IBYKUS IT/ monitor bietet ein zusammengefasstes Monitoring aller IT-Systemkomponenten. Das Tool stellt alle wichtigen Informationen und Daten übersichtlich und strukturiert dar. Sie sparen Zeit und Kosten und können Fehler schnell analysieren und behandeln.
Dex7 IoT Platform
Plattform für individuelle Internet of Things Anwendungen.
Plattform für individuelle Internet of Things Anwendungen. Ohne das interne Datenaufkommen übermäßig anzuheben, lassen sich mit der Dex7 IoT Platform alle relevanten Daten erfassen, analysieren, visualisieren, zusammenführen und weiterleiten. Dadurch gelingt es wesentlich einfacher und schneller, Risiken und den jeweiligen Handlungsbedarf zu erkennen, um schlussendlich die internen Prozesse zu optimieren.
ADWARY® - die Lösung gegen Klickbetrug
Erkennt und blockiert automatisch betrügerische Klicks bei Google Ads. Gratis Monitoring
Erkennt und blockiert automatisch betrügerische Klicks bei Google Ads. Gratis Monitoring ADWARY erkennt und blockiert automatisch Klickbetrug und sorgt für Transparenz und Schutz bei Werbetreibenden. Eine besondere Methodik erkennt zuverlässig betrügerische Klicks in Echtzeit und unterbindet diese Betrugsversuche. Damit gehört Klickbetrug für Sie der Vergangenheit an und die Werbung lohnt sich wieder. Nutzen auch Sie diese Softwarelösung für eine datenschutzkonforme Prävention.
CitraTest APM® - End-to-End-Monitoring
Softwarelösung für die Überwachung von Verfügbarkeiten und Antwortzeiten von Anwendungen
Softwarelösung für die Überwachung von Verfügbarkeiten und Antwortzeiten von Anwendungen CitraTest APM® ist die End-to-End-Monitoring Lösung für das Monitoring in Echtzeit für die Antwortzeitmessung, die Verfügbarkeitsüberwachung und die Perfomancemessung. Die Software umfasst Features für die Trendanalyse und sorgt für eine hohe IT-Servicequalität durch die Echtzeit Überwachung. Mit der Lösung können Sie alle Anwendungstypen und -versionen überwachen. Sie arbeitet mit sämtlichen Betriebssystemen, Entwicklungsumgebungen und in allen Runtime-Umgebungen.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung tenfold Access Management ist die zentrale Plattform für eine vereinfachte Benutzer- und Berechtigungsverwaltung und zur Erfüllung von gesetzlichen und brancheninternen Compliance-Anforderungen wie EU-DSGVO, ISO 27001, BSI-IT-Grundschutz, KRITIS, TISAX oder BAIT. Mit einfacher Implementierung und Anbindung von mehr als 60 Drittanbieter-Systemen, bspw. SAP, Exchange, Dynamics NAV sowie verschiedenen branchenspezifischen Systemen lässt sich die Lösung schnell und unkompliziert in Ihren Unternehmensalltag integrieren. Dabei ist der Funktionsumfang optimal auf die Bedürfnisse mittelständischer Unternehmen ausgerichtet. Auch kommen keine unnötigen Kosten und endlose Projektphasen auf Sie zu.
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung Security.Desk ist eine USB- und Endpoint-Security-Lösung, die eine effiziente Überwachung der Hardware-Schnittstellen ermöglicht. Unternehmen werden somit in die Lage versetzt, die Kontrolle über ihre IT-Umgebung zu behalten. Die Lösung bietet einen vollständigen Überblick über alle USB-Geräte und Endpoints in einem Netzwerk und ermöglicht es dem IT-Team, potenzielle Sicherheitsrisiken zu erkennen und zu verhindern.
BIC Process Design
Professionelle Prozessmodellierung für BPM, GRC und QM
Professionelle Prozessmodellierung für BPM, GRC und QM Mit Hilfe der Software BIC Process Design lassen sich sämtliche Prozesse professionell überwachen und gleichzeitig steuern. Besonders vorteilhaft sind dabei Komponenten Prozessmodellierung sowie das Prozessportal und die Governance Workflows.
zeige 1 bis 11 (von insgesamt 11 Einträgen)
1

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 339 Software Rubriken

Anbieter Pressemeldungen:

Alle Pressemeldungen anzeigen