Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > Standard- und Systemsoftware > IT-Sicherheit

IT-Sicherheit - Rubrikenübersicht

Die unternehmenseigene IT-Infrastruktur zu schützen ist essentiell. Risiken wie z.B. Erpressungstrojaner, DDoS-Angriffe und Cyber-Angriffe anderer Art sind allgegenwärtig. Damit der unternehmenseigene Internetauftritt und die IT nicht z.B. durch Hacker oder höherer Gewalt (Schäden an der IT können auch durch Blitzschlag auftreten) gefährdet sind, werden IT-Sicherheitslösungen benötigt. Laut EU-Datenschutzgrundverordnung (DSGVO) sind Unternehmen u.a. dazu verpflichtet, entsprechende Maßnahmen zum Schutz personenbezogener Daten zu treffen.

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Marktübersicht:
zeige 1 bis 20 (von insgesamt 104 Einträgen)
Eine ERP mit vielen Funktionen - von der Auftragsabwicklung bis zum ProjektmanagementEine ERP mit vielen Funktionen - von der Auftragsabwicklung bis zum Projektmanagement    
Jedes Business ist anders - kameon passt sich an. Die Business Software ist zuverlässig, unkompliziert und bestens auf dein Unternehmenswachstum vorbereitet. kameon ERP und kameon CRM sind branchenunabhängige Lösungen, die perfekt ineinander greifen, jedoch ebenso einzeln verwendet werden können. Von der Auftragsabwicklung bis hin zum professionellen Projektmanagement enthält kameon ERP alle Funktionen für einen reibungslosen Geschäftsablauf. Jetzt Demo testen!... mehr
Endpoint Security an USB-Ports und anderen Hardware-SchnittstellenEndpoint Security an USB-Ports und anderen Hardware-Schnittstellen 
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität... mehr
Server- und Netzwerk Überwachung. 
Monitor Magic erhellt die dunklen Punkte Ihres Netzwerks. Durch die effektive Kombination von proaktiver Leistungsüberwachung, Logdatei-Archiven, Anwendungsmittelwerten, Trendanalysen, und Diagrammen können einfach und schnell Schwachpunkte in Hardware und Software erkannt und behandelt werden, bevor der Benutzer davon betroffen ist. Hierdurch werden die Kosten der Netzwerkverwaltung gesenkt. Darüber hinaus können unnötige Investitionen in Hardware vermieden werden, indem Sie die Trendanalyse über das zukünftige Leistungsbedürfnis vorausschauend interpretieren... mehr
Zutrittskontrolle mit integrierter Besucherverwaltung inklusive Ausweisvergabe  
UciZK kann autonom oder integriert in uciPZE (Personalzeiterfassung) eingesetzt werden. Die Zutrittsprüfungen können in mehreren Stufen gesteuert werden: über Terminal, Person, Bereich, Raum, Areal mit bis zu 'n-' Zeitzonen unter Vergabe von verschiedenster Profile (tages-,periodenzeitraum-bezogen). Darüber hinaus enthält es Freischaltfunktionen, eine PIN-Code-Abfrage (PIN-Vergabe je Person), eine Multiwerkskennungsprüfung, eine Drehkreuz- und Schrankenfunktion, eine Parkplatzüberwachung sowie Zufallsprüfroutinen... mehr
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung 
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch... mehr
Große Dateien mit jedermann spontan, einfach und sicher austauschen!Große Dateien mit jedermann spontan, einfach und sicher austauschen!  
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit... mehr
Netzwerk Monitoring System, für LANs ab 20 Servern, bis zu großen Enterprise-WANs     
Mit Nagios können sämtliche Ressourcen Ihres Netzwerks, wie beispielsweise Server, Router, Switches und Dienste dargestellt und überwacht werden. Nagios hilft Administratoren, Netzwerkprobleme vor Auftreten eines Ausfalls zu erkennen, schnell zu beseitigen und damit die Verfügbarkeit des Netzwerkes und die Zufriedenheit der Benutzer signifikant zu steigern. Zielgruppe für das Programm sind alle Unternehmen und Branchen mit LANs ab 20 Servern und Netzwerkkomponenten, bis hin zu großen Enterprise-WANs... mehr
Standardsoftware zur Zeiterfassung und Zutrittskontrolle 
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung... mehr
Assessment Tool für IT Security nach ISO 27001 & ISO 27002 
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005... mehr
Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten  
DROP (Data Protection Platform) ist eine Lösung, die eine kontrollierte und zentralisierte, datenschutzkonforme Löschung obsoleter Kundendaten ermöglicht. DROP hilft Unternehmen mit hohem Verwaltungsaufkommen - beispielsweise aus der Telekommunikationsbranche, Energieversorgern oder Medizindiensten - Kundendaten sauber zu handhaben. DROP ermöglicht Ihnen so, die Rechte des Kunden zu wahren, die Vorgaben, Richtlinien und Regularien des Gesetzgebers einzuhalten und den eigenen Verwaltungs-, Abrechnungs- und Servicebetrieb reibungslos zu gestalten... mehr
Zutrittskontrollsystem mit Türöffnungsfunktion 
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten... mehr
SEP sesam Datensicherung unter Linux und mehr....      
SEP sesam ist die Datenverfügbarkeitslösung für Unternehmen und Institutionen mit großen Datenmengen und kleinen Zeitfenstern in heterogenen Linux-, UNIX- und Windows-Umgebungen. Es stehen zahlreiche online Datenbankmodule zur Verfügung (Oracle, Informix, SAP-DB, MS-Exchange, SuSe Linux Exchange Server, uvm.) Natürlich findet SEP sesam auch in kleinen homogenen und heterogenen Systemumgebungen seinen Einsatz... mehr
Die Online Datensicherung.  
Für jeden Anwender dürfte der Verlust seiner Daten einen sehr großen Schaden darstellen. Datensicherungen werden dennoch oft nur sporadisch oder gar nicht durchgeführt. Gründe dafür sind, dass gute Sicherungssysteme teuer und kompliziert sind. Das Hantieren mit Magnetbändern, Festplatten oder CD-Rohlingen ist oft umständlich. Und lassen sich die Daten dann auch wirklich wieder herstellen? Wir bieten Ihnen hingegen mit R-Backup Online eine bessere Lösung zur Datensicherung... mehr
Software- und Datenschutz für die serielle Schnittstelle  
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt... mehr
USB-Token für Anbieter von Sicherheitslösungen   
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen... mehr
Qualifizierte Zutrittskontrolle und Besucherverwaltung    
Nicht überwachen, sondern sichern und steuern Sie Ihre Gebäude. Die Software für die Zutrittskontrolle und die Besucherverwaltung ist in unterschiedlichen Sicherheitsstufen und Ausbaustufen verfügbar, vom Schlüsselersatz bis zur qualifizierten Vergabe individueller Zutrittsmodelle (personen-, standort-, wochentags- und uhrzeitabhängig). Die einzelnen Module lassen sich bedarfsgerecht kombinieren, anpassen oder erweitern, falls erforderlich. Die Besucherverwaltung beinhaltet einen Web-Client für die Terminplanung und die Stammdatenpflege... mehr
Personalisierungssoftware / Personalisierungssystem / Ausweiserstellungssystem 
IDECard 2.1 – Ausweiserstellungssystem. Mit dem IDECard 2.1, dem Ausweiserstellungssystem von IDENTA, lassen sich Ausweismedien nach Wunsch visuell und elektronisch am Arbeitsplatz personalisieren. IDECard ist eine flexible und bedienerfreundliche Software zur Ausweiserstellung. Legen Sie Ihr Kartenlayout fest und bearbeiten oder erstellen Sie dieses professionell mit dem integrierten Layout-Designer. Mit dem Canon Livebild Modul und der zugehörigen Kamera können Sie selbst Fotos aufnehmen, diese in die Software einfügen und auf den Ausweis drucken... mehr
PC-SHERIFF der Ideale Festplattenschutz für Windows Systeme 
Maximale Sicherheit für PC-Systeme und mobile Systeme auch im Netzwerk... mehr
Elektronische Zutrittssicherung, Online, Offline, mechanisch, mechatronisch, Video   
tisoware.ZUTRITT schützt Betriebsareale oder Werksbereiche vor unberechtigtem Zutritt. Autorisierten Personen wird unter Berücksichtigung von Zeitspannen und Arbeitstagen eine Zutrittserlaubnis erteilt. Besuchern, Fremdfirmen etc. erhalten über Berechtigungsausweise Zugang. Die Eingrenzung bestimmter Verbindungswege ist möglich sowie eine Anbindung an automatische Türöffnungen, Drehkreuze, Aufzüge und Schranken. Sämtliche Zutritte werden protokolliert... mehr
DVDwrite für OpenVMS - Komplettsicherung auf BD/ DVD/ CD 
Das Programm sichert den Inhalt eines OpenVMS devices auf BD-R(E) DL,DVD+R DL/ DVD + -R(W)/ CD-R(W)/ DVD-RAM. Dadurch werden alle Dateieigenschaften mit auf die Blu-Ray/ DVD/ CD übertragen. Im Bedarfsfall hilft ein kleines Zusatz-Tool, den Platteninhalt zu splitten, falls die Kapazität des Mediums nicht ausreicht. Das Programm unterstützt eine Vielzahl von DVD-Brennern und Blu-Ray-Brennern, unter anderen auch die Multi-Brenner von HP, Sony, Plextor, Pioneer und LG... mehr
zeige 1 bis 20 (von insgesamt 104 Einträgen)
Seiten123456
Counter
Rubrikenfilter
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Im ganzen Softwareführer suchen
Software-Tipps:

Ermitteln Sie, welche Bedrohungsszenarien (z.B. Dienstahl, Manipulation, Umwelteinflüsse etc.) am ehesten in Ihrem Betriebsumfeld zutreffen können. Software unterscheidet sich am Funktionsumfang und jede Funktion, kann bei der einen Software besser und bei einer anderen Lösung schlechter funktionieren. So ergibt sich eine unterschiedliche starke Gewichtung der Funktionalität, die bei jedem Bedrohungsszenario vielleicht anders zu beurteilen ist.

Kann die Software mit bestehender Software in Ihrem Unternehmen kombiniert werden, so dass diese sich nicht untereinander gegenseitig im Funktionsumfang blockieren bzw. einschränken? Beispiel hierfür wäre eine Kombinations-Softwarelösung aus mehreren Modulen, die durch den Zugriff auf eine Resource ihren Dienst parallel startet und sich so untereinander blockieren würde.

Bringen Sie in Erfahrung, welche Anforderungen an Sicherheitsstandards innerhalb Ihres Unternehmens bestehen, um eine geeignete Software-Lösung zu finden, die Ihren Standards entspricht. Beispiel: Deutsche IT-Sicherheitskriterien.

weitere Tipps
Suchen Sie eine passende Security Software?

Überlassen Sie SoftGuide die Recherche!

Überlassen Sie einfach SoftGuide Ihre Softwarerecherche!

Sie suchen für Ihr Unternehmen eine passende Software?

Lassen Sie uns Ihnen geeignete Lösungen vorschlagen!

Aktuelle Ausschreibungen:

Produktions- und Vertriebsunternehmen sucht Arbeitszeit-, Fehlzeitenerfassungs- und Zutrittssystem

Produktions- und Vertriebsunternehmen sucht Arbeitszeit-, Fehlzeitenerfassungs- und Zutrittssystem
Projekt Nr.: 18/1211 Ausschreibung bis: 16. Mai. 2018

Wir sind eine Produktions- und Vertriebsunternehmung in der Halbleiterindustrie mit mehreren ... mehr

weitere aktuelle Ausschreibungen
Nachrichten:

Papstar entscheidet sich für tisoware

Papstar entscheidet sich für tisoware

Reutlingen, 07.12.2017 - tisoware erhielt von Papstar den Auftrag über die Gesamtlösung zur elektronischen ... mehr

Isabell Werth gewinnt zum 14. Mal den Titel GERMAN DRESSAGE MASTER und den Grand Prix Special

Isabell Werth gewinnt zum 14. Mal den Titel GERMAN DRESSAGE MASTER und den Grand Prix Special

Reutlingen, 24.11.2017 - Isabell Werth gewinnt in Stuttgart zum 14. ... mehr

alle News anzeigen