Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > Standard- und Systemsoftware > IT-Sicherheit

IT-Sicherheit - Rubrikenübersicht

Die unternehmenseigene IT-Infrastruktur zu schützen ist essentiell. Risiken wie z.B. Erpressungstrojaner, DDoS-Angriffe und Cyber-Angriffe anderer Art sind allgegenwärtig. Damit der unternehmenseigene Internetauftritt und die IT nicht z.B. durch Hacker oder höherer Gewalt (Schäden an der IT können auch durch Blitzschlag auftreten) gefährdet sind, werden IT-Sicherheitslösungen benötigt. Laut EU-Datenschutzgrundverordnung (DSGVO) sind Unternehmen u.a. dazu verpflichtet, entsprechende Maßnahmen zum Schutz personenbezogener Daten zu treffen.

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Marktübersicht:
zeige 1 bis 20 (von insgesamt 107 Einträgen)
Erstellen Sie Ihren individuellen Datenschutz-Newsletter für Mitarbeiter und Mandanten    Erstellen Sie Ihren individuellen Datenschutz-Newsletter für Mitarbeiter und Mandanten
Eine Ihrer wesentlichen Aufgaben als betrieblicher oder externer Datenschutzbeauftragter ist es, Mitarbeiter und Mandanten in Sachen Datenschutz aufzuklären. Das kostet Sie jetzt kaum noch Zeit, und Sie machen das Thema zum Quotenrenner. Mit dem WEKA NewsMAKER Datenschutz erstellen Sie in weniger als 10 Minuten Ihren Datenschutz-Newsletter. Die NewsMAKER-Software ist Ihr Redaktionswerkzeug – hiermit bereiten Sie Ihren Newsletter professionell und ansprechend auf. Den Newsletter-Inhalt erstellen Sie entweder aus den in dem Produkt mitgelieferter redaktionell... mehr
 Höchster Ausfallschutz für Ihre Daten durch Speicherung im DATEV-Rechenzentrum
DATEV Datensicherung online ist eine Software zur komfortablen Datensicherung in das DATEV-Rechenzentrum. Ihre wertvollen Daten vor Ort werden automatisch verschlüsselt und komprimiert in das DATEV-Rechenzentrum übertragen und somit fern vom jeweiligen Nutzungsort zuverlässig gesichert. Der beste Schutz vor möglichen Datenverlusten bei Ausfall Ihrer PC-Systeme durch technischen Defekt, Brand- oder Wasserschaden, Diebstahl oder Verlust beispielweise am Flughafen. Eine von DATEV besonders empfohlene Option innerhalb des Programms... mehr
  Zutrittskontrolle mit integrierter Besucherverwaltung inklusive Ausweisvergabe
UciZK kann autonom oder integriert in uciPZE (Personalzeiterfassung) eingesetzt werden. Die Zutrittsprüfungen können in mehreren Stufen gesteuert werden: über Terminal, Person, Bereich, Raum, Areal mit bis zu 'n-' Zeitzonen unter Vergabe von verschiedenster Profile (tages-,periodenzeitraum-bezogen). Darüber hinaus enthält es Freischaltfunktionen, eine PIN-Code-Abfrage (PIN-Vergabe je Person), eine Multiwerkskennungsprüfung, eine Drehkreuz- und Schrankenfunktion, eine Parkplatzüberwachung sowie Zufallsprüfroutinen... mehr
   alive-IT ist eines der innovativsten Notfallplanungsprodukte das heute erhältlich ist.
alive-IT ist eines der innovativsten Notfallplanungsprodukte und das flexibelste BCM- und ITSCM-Produkt, das heute am Markt erhältlich ist. Die Grundidee unseres Systems ist die umfassende Unterstützung der BCM- / ITSCM- / Krisenmanagement-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. alive-IT wurde für die Planung und Bewältigung von Notfällen sowie die Abbildung von BCM, ITSCM und Krisenmanagement entwickelt. Das Programm ist flexibel und kundenindividuell gestaltbar... mehr
   USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen... mehr
     Netzwerk Monitoring System, für LANs ab 20 Servern, bis zu großen Enterprise-WANs
Mit Nagios können sämtliche Ressourcen Ihres Netzwerks, wie beispielsweise Server, Router, Switches und Dienste dargestellt und überwacht werden. Nagios hilft Administratoren, Netzwerkprobleme vor Auftreten eines Ausfalls zu erkennen, schnell zu beseitigen und damit die Verfügbarkeit des Netzwerkes und die Zufriedenheit der Benutzer signifikant zu steigern. Zielgruppe für das Programm sind alle Unternehmen und Branchen mit LANs ab 20 Servern und Netzwerkkomponenten, bis hin zu großen Enterprise-WANs... mehr
 Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch... mehr
Secure Cloud Access Management & Employee Self Service Portal    Secure Cloud Access Management & Employee Self Service Portal
Der Wechsel von On-Premise in die Cloud ist eine Herausforderung, die unaufhaltsam auf Ihre IT-Abteilung zukommt. Und der Druck wird durch immer strengere Gesetze und Datenschutzvorschriften noch verstärkt. HelloID ist die cloudbasierte Software-Lösung für Ihr Identity & Access Management. Mit diesem leistungsstarken IDaaS-Tool sorgen Sie für Secure Cloud Access und implementieren gleichzeitig einen Ticket-Killer für den Helpdesk mit einem benutzerfreundlichen Employee Self Service Portal. Erfahren Sie jetzt, wie HelloID Ihr Cloud Identity Management unterstützen kann!... mehr
 Standardsoftware zur Zeiterfassung und Zutrittskontrolle
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung... mehr
Prozessorientierte IT-Notfallplanung  Prozessorientierte IT-Notfallplanung
Die modulare Softwarelösung INDART Professional® unterstützt den und die Pflege einer prozessorientierten IT-Notfallplanung. Die schrittweise Abarbeitung liefert dem Nutzer gleich zu Beginn des Projektes einen strukturierten Ablaufplan mit einem eindeutigen Ergebnis: Ein prozessorientiertes Notfallhandbuch, welches die Möglichkeit gibt, im Notfall schnell und gezielt reagieren zu können. Demoversion - 30 Tage lang kostenfrei testen!... mehr
 Zutrittskontrollsystem mit Türöffnungsfunktion
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten... mehr
  Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten
DROP (Data Protection Platform) ist eine Lösung, die eine kontrollierte und zentralisierte, datenschutzkonforme Löschung obsoleter Kundendaten ermöglicht. DROP hilft Unternehmen mit hohem Verwaltungsaufkommen - beispielsweise aus der Telekommunikationsbranche, Energieversorgern oder Medizindiensten - Kundendaten sauber zu handhaben. DROP ermöglicht Ihnen so, die Rechte des Kunden zu wahren, die Vorgaben, Richtlinien und Regularien des Gesetzgebers einzuhalten und den eigenen Verwaltungs-, Abrechnungs- und Servicebetrieb reibungslos zu gestalten... mehr
    Qualifizierte Zutrittskontrolle und Besucherverwaltung
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege... mehr
ISMS nach IT-Grundschutz  ISMS nach IT-Grundschutz
Die Softwarelösung INDITOR® BSI ermöglicht Organisationen die Einführung und den Betrieb von Informationssicherheit gemäß den BSI-Standards 100-1 bis 100-3. Die Lösung basiert dabei auf der IT-Grundschutz-Methode und verfolgt, wie alle Softwarelösungen von CONTECHNET, eine strukturierte sowie zielführende Vorgehensweise. Demoversion - 30 Tage lang kostenfrei testen!... mehr
   Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens... mehr
Große Dateien mit jedermann spontan, einfach und sicher austauschen!   Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit... mehr
  Software- und Datenschutz für die serielle Schnittstelle
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt... mehr
   Elektronische Zutrittssicherung, Online, Offline, mechanisch, mechatronisch, Video
tisoware.ZUTRITT schützt Betriebsareale oder Werksbereiche vor unberechtigtem Zutritt. Autorisierten Personen wird unter Berücksichtigung von Zeitspannen und Arbeitstagen eine Zutrittserlaubnis erteilt. Besuchern, Fremdfirmen etc. erhalten über Berechtigungsausweise Zugang. Die Eingrenzung bestimmter Verbindungswege ist möglich sowie eine Anbindung an automatische Türöffnungen, Drehkreuze, Aufzüge und Schranken. Sämtliche Zutritte werden protokolliert... mehr
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen  Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität... mehr
 itacom Backup für Sharepoint Online ist eine Backup-Lösung für Microsoft Sharepoint Online
itacom Backup for SharePoint ist eine Backup-Lösung für Microsoft Sharepoint Online. Mithilfe von Sicherungsplänen können Vollsicherungen und inkrementelle Sicherungen eingestellt / geplant werden. Es ist möglich beliebige Ordner oder Websitesammlungen zu sichern. Eine manuelle Sicherung (Einmalsicherung) eines Ordners ist auch möglich. Sie können das Produkt ohne eine Demolizenz testen, unter http://www.itacom.de/downloads/produkt/itacom-backup-fuer-sharepoint-online... mehr
zeige 1 bis 20 (von insgesamt 107 Einträgen)
Seiten123456
Counter
Suchen Sie eine passende Security Software?

Gerne unterstützen wir die Recherche!

Lassen Sie uns geeignete Lösungen vorschlagen:

Unverbindlich, kostenfrei und marktumfänglich recherchiert!

Rubrikenfilter
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Im ganzen Softwareführer suchen
Software-Tipps:

Ermitteln Sie, welche Bedrohungsszenarien (z.B. Dienstahl, Manipulation, Umwelteinflüsse etc.) am ehesten in Ihrem Betriebsumfeld zutreffen können. Software unterscheidet sich am Funktionsumfang und jede Funktion, kann bei der einen Software besser und bei einer anderen Lösung schlechter funktionieren. So ergibt sich eine unterschiedliche starke Gewichtung der Funktionalität, die bei jedem Bedrohungsszenario vielleicht anders zu beurteilen ist.

Kann die Software mit bestehender Software in Ihrem Unternehmen kombiniert werden, so dass diese sich nicht untereinander gegenseitig im Funktionsumfang blockieren bzw. einschränken? Beispiel hierfür wäre eine Kombinations-Softwarelösung aus mehreren Modulen, die durch den Zugriff auf eine Resource ihren Dienst parallel startet und sich so untereinander blockieren würde.

Bringen Sie in Erfahrung, welche Anforderungen an Sicherheitsstandards innerhalb Ihres Unternehmens bestehen, um eine geeignete Software-Lösung zu finden, die Ihren Standards entspricht. Beispiel: Deutsche IT-Sicherheitskriterien.

weitere Tipps
Aktuelle Ausschreibungen:

Produktions- und Vertriebsunternehmen sucht Arbeitszeit-, Fehlzeitenerfassungs- und Zutrittssystem

Produktions- und Vertriebsunternehmen sucht Arbeitszeit-, Fehlzeitenerfassungs- und Zutrittssystem
Projekt Nr.: 18/1211 Ausschreibung bis: 16. Mai. 2018

Wir sind eine Produktions- und Vertriebsunternehmung in der Halbleiterindustrie mit mehreren ... mehr

weitere aktuelle Ausschreibungen
Nachrichten:

tisoware auf der Zukunft Personal Süd und Nord

tisoware auf der Zukunft Personal Süd und Nord

Reutlingen, 16.04.2018 - tisoware ist Aussteller auf der Zukunft Personal Süd in Stuttgart vom 24. bis 25. ... mehr

alle News anzeigen