Software > Standard- und Systemsoftware > IT-Sicherheit

IT-Sicherheit - Rubrikenübersicht

Die unternehmenseigene IT-Infrastruktur zu schützen ist essentiell. Risiken wie z.B. Erpressungstrojaner, DDoS-Angriffe und Cyber-Angriffe anderer Art sind allgegenwärtig. Damit der unternehmenseigene Internetauftritt und die IT nicht z.B. durch Hacker oder höherer Gewalt (Schäden an der IT können auch durch Blitzschlag auftreten) gefährdet sind, werden IT-Sicherheitslösungen benötigt. Laut EU-Datenschutzgrundverordnung (DSGVO) sind Unternehmen u.a. dazu verpflichtet, entsprechende Maßnahmen zum Schutz personenbezogener Daten zu treffen.

IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Marktübersicht

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 20 (von insgesamt 105 Einträgen)
DSGVO-konform schulen
DSGVO-konform schulen
Mehr Datenschutz durch clever geschulte Mitarbeiter. Nach Art. 39 Abs. 1 lit a DSGVO obliegt Ihnen als Datenschutzbeauftragter die Aufgabe, die Mitarbeiter im Unternehmen über ihre datenschutzrechtlichen Pflichten zu beraten und unterrichten. Datenschutzgrundlagen vermitteln - nachhaltig und unterhaltsam. Mit dem methodisch-didaktisch optimal aufbereiteten E-Learning "Mitarbeiterschulung Grundlagen des Datenschutzes" unterweisen Sie jeden Mitarbeiter schnell und effektiv, ohne selbst anwesend sein zu müssen
 
 
 
 
 
 
 
 
Demo-Download Details
Zutrittskontrolle mit integrierter Besucherverwaltung inklusive Ausweisvergabe
UciZK kann autonom oder integriert in uciPZE (Personalzeiterfassung) eingesetzt werden. Die Zutrittsprüfungen können in mehreren Stufen gesteuert werden: über Terminal, Person, Bereich, Raum, Areal mit bis zu 'n-' Zeitzonen unter Vergabe von verschiedenster Profile (tages-,periodenzeitraum-bezogen). Darüber hinaus enthält es Freischaltfunktionen, eine PIN-Code-Abfrage (PIN-Vergabe je Person), eine Multiwerkskennungsprüfung, eine Drehkreuz- und Schrankenfunktion, eine Parkplatzüberwachung sowie Zufallsprüfroutinen
 
 
 
 
 
 
 
 
Info-Download Details
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen
Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen. Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität
 
 
 
 
 
 
 
 
Demo-Download Details
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Große Dateien mit jedermann spontan, einfach und sicher austauschen!
Der sichere Austausch vertraulicher großer Dateien ist häufig mit hohem Aufwand verbunden. Videos, Präsentationen etc. sind per E-Mail nicht mehr zustellbar. Z1 SecureHub ist die sichere und einfache Alternative zum zeitaufwändigen Postweg und zum komplizierten FTP-Versand. Dabei unterscheidet sich Z1 SecureHub deutlich von Webangeboten mit eigenen Infrastrukturen, undurchsichtiger Datenspeicherung in der Cloud und Installationspflicht auf Empfängerseite. Sie behalten mit Z1 SecureHub jederzeit die absolute Datenhoheit
 
 
 
 
 
 
 
 
Demo-Download Details
Netzwerk Monitoring System, für LANs ab 20 Servern, bis zu großen Enterprise-WANs
Mit Nagios können sämtliche Ressourcen Ihres Netzwerks, wie beispielsweise Server, Router, Switches und Dienste dargestellt und überwacht werden. Nagios hilft Administratoren, Netzwerkprobleme vor Auftreten eines Ausfalls zu erkennen, schnell zu beseitigen und damit die Verfügbarkeit des Netzwerkes und die Zufriedenheit der Benutzer signifikant zu steigern. Zielgruppe für das Programm sind alle Unternehmen und Branchen mit LANs ab 20 Servern und Netzwerkkomponenten, bis hin zu großen Enterprise-WANs
 
 
 
 
 
 
 
 
Info-Download Details
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen...
In Zeiten voranschreitender Digitalisierung und wachsender Datenmengen in Unternehmen wird die Sicherstellung der Datenqualität in Vor- und Hauptsystemen immer wichtiger. Eine Analyse dieser Datenbestände, zum Beispiel auf Vollständigkeit oder Richtigkeit können in der Regel nur mit computergestützten Methoden effizient durchgeführt werden. Der betriebliche Wertschöpfungsprozess sowie die internen Prozesse und Abläufe in einem Unternehmen bieten vielzählige Ansatzpunkte, um Auffälligkeiten wie z.B. Widerspruch gegen die gesetzlichen Vorgaben
 
 
 
 
 
 
 
 
Info-Download Details
Erhalten Sie einen Überblick über Ihre VBA Makros und kontrollieren Sie deren Ausführung
'proWare Solutions Listener AddIn' für Microsoft Office unterstützt Sie bei der Absicherung Ihrer Microsoft Office Umgebung gegen Angriffe durch Makroviren. Es verhindert die Ausführung unerwünschter Makros wirkungsvoll, ohne Ihre eigenen Makros einzuschränken. Darüber hinaus gibt Ihnen die wahlweise in SharePoint oder WSS integrierte Oberfläche gleichzeitig eine Übersicht über die in Ihrem Unternehmen eingesetzten VBA Makros und nennt Ihnen auf Wunsch
 
 
 
 
 
 
 
 
Info-Download Details
Lösung für die kontrollierte, zentralisierte, datenschutzkonforme Löschung von Kundendaten
DROP (Data Protection Platform) ist eine Lösung, die eine kontrollierte und zentralisierte, datenschutzkonforme Löschung obsoleter Kundendaten ermöglicht. DROP hilft Unternehmen mit hohem Verwaltungsaufkommen - beispielsweise aus der Telekommunikationsbranche, Energieversorgern oder Medizindiensten - Kundendaten sauber zu handhaben. DROP ermöglicht Ihnen so, die Rechte des Kunden zu wahren, die Vorgaben, Richtlinien und Regularien des Gesetzgebers einzuhalten und den eigenen Verwaltungs-, Abrechnungs- und Servicebetrieb reibungslos zu gestalten
 
 
 
 
 
 
 
 
Info-Download Details
Assessment Tool für IT Security nach ISO 27001 & ISO 27002
SPICE 1-2-1 for ISO 27000 unterstützt die Durchführung von Process Assessments bzw. (Guided) Self-Assessments für IT Security Management nach ISO 27000ff. SPICE 121 for ISO 27000 verbindet das beste aus 2 Welten: Process Assessments nach ISO/IEC 15504 - SPICE und Information Security Management nach ISO/IEC 27000ff. SPICE 121 for ISO 27000 beinhaltet darüber hinaus alle Forderungen der ISO 27001: Information Security Management System und alle Security Controls der ISO 27002: Information Security Controls. Eine Erweiterung um die best practices der ISO 27005
 
 
 
 
 
 
 
 
Demo-Download Details
Prozessorientierte IT-Notfallplanung
Prozessorientierte IT-Notfallplanung
Die modulare Softwarelösung INDART Professional® unterstützt den und die Pflege einer prozessorientierten IT-Notfallplanung. Die schrittweise Abarbeitung liefert dem Nutzer gleich zu Beginn des Projektes einen strukturierten Ablaufplan mit einem eindeutigen Ergebnis: Ein prozessorientiertes Notfallhandbuch, welches die Möglichkeit gibt, im Notfall schnell und gezielt reagieren zu können. Demoversion - 30 Tage lang kostenfrei testen!
 
 
 
 
 
 
 
 
Demo-Download Details
ISMS nach IT-Grundschutz
ISMS nach IT-Grundschutz
Die Softwarelösung INDITOR® BSI ermöglicht Organisationen die Einführung und den Betrieb von Informationssicherheit gemäß den BSI-Standards 100-1 bis 100-3. Die Lösung basiert dabei auf der IT-Grundschutz-Methode und verfolgt, wie alle Softwarelösungen von CONTECHNET, eine strukturierte sowie zielführende Vorgehensweise. Demoversion - 30 Tage lang kostenfrei testen!
 
 
 
 
 
 
 
 
Demo-Download Details
IN-BACKUP - Online Datensicherung über das Internet ins Rechenzentrum
Mit IN-BACKUP verfügen Sie über eine einfache und zuverlässige Möglichkeit, Ihre Daten auf sicheren und redundanten Servern zu sichern, ohne selbst über eine teure Hard- und Softwareausstattung verfügen zu müssen. Ganz gleich, ob Sie Daten auf Ihrem Notebook, Ihrem Einzelplatzrechner oder Daten Ihres Servers sichern wollen - alles was Sie zur Datensicherung brauchen, ist lediglich eine Internetverbindung sowie der IN-BACKUP Client, der ähnlich einfach zu bedienen ist wie ein Datei Explorer. Ihre Daten werden verschlüsselt über das Internet in das Rechenzentrum übertragen
 
 
 
 
 
 
 
 
Demo-Download Details
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen
 
 
 
 
 
 
 
 
Demo-Download Details
Secure Cloud Access Management & Employee Self Service Portal
Secure Cloud Access Management & Employee Self Service Portal
Der Wechsel von On-Premise in die Cloud ist eine Herausforderung, die unaufhaltsam auf Ihre IT-Abteilung zukommt. Und der Druck wird durch immer strengere Gesetze und Datenschutzvorschriften noch verstärkt. HelloID ist die cloudbasierte Software-Lösung für Ihr Identity & Access Management. Mit diesem leistungsstarken IDaaS-Tool sorgen Sie für Secure Cloud Access und implementieren gleichzeitig einen Ticket-Killer für den Helpdesk mit einem benutzerfreundlichen Employee Self Service Portal. Erfahren Sie jetzt, wie HelloID Ihr Cloud Identity Management unterstützen kann!
 
 
 
 
 
 
 
 
Demoversion Details
Standardsoftware zur Zeiterfassung und Zutrittskontrolle
Bedatime.OFFICE bietet mit seinem modularen Aufbau eine attraktive Lösung im Bereich Zeit- und Betriebsdatenerfassung sowie der Zutrittskontrolle. Zusammen mit der Terminalserie bedanet von KABA Benzing ist die Software die ideale Lösung für die betriebliche Datenerfassung
 
 
 
 
 
 
 
 
Info-Download Details
Software- und Datenschutz für die serielle Schnittstelle
Die flexible Software- und Datenschutzlösung für die serielle Schnittstelle. CRYPTO-BOX® Seriell (CBS3) - Softwareschutzmodul mit 9-poligem seriellen Interface und 100% kompatibel zur CRYPTO-BOX USB. Die CRYPTO-BOX Seriell ist geeignet für Softwareprojekte unter Win32- oder Linux/UNIX-Umgebungen, wo ein serielles Interface bevorzugt wird. Ideal für Ihre Anwendungen im Bereich Software- und Datenschutz und für technische Sonderlösungen. Garantierte Einnahmen bei jeder weiteren Lizenz: SIE bestimmen, wer Ihre Software und Daten nutzt
 
 
 
 
 
 
 
 
Demo-Download Details
Elektronische Ver- und Entschlüsselung sowie digitale Signatur/-prüfung für E-Mails
E-Mails sind im geschäftlichen Alltagsleben zum unersetzlichen Kommunikationsmedium geworden. Sie sind einfach, schnell und kostengünstig verfasst. Der E-Mail-Versand beinhaltet allerdings potenzielle Gefahren in puncto Datensicherheit. Denn jeder, der eine E-Mail auf den Weg bringt, kann sie lesen, manipulieren und weiterschicken. Sender und Empfänger bemerken davon nichts. Ungesicherte E-Mails werden im Klartext rund um die Welt versandt, bevor sie beim eigentlichen Empfänger ankommen. Möglichkeiten zum kontinuierlichen Abfangen der E-Mails sind immens
 
 
 
 
 
 
 
 
Info-Download Details
Zutrittskontrollsystem mit Türöffnungsfunktion
Das Zutrittskontrollsystem OptiAccess steuert den Zugang zu Ihrem Unternehmen. Rund um die Uhr werden Besucher vor ihrem Eintritt kontrolliert. Der Aufenthalt in kritischen Bereichen kann bei Bedarf gesondert überwacht werden. OptiAccess® ermöglicht das Öffnen von Schranken, Toren und Türen. Ihre Vorteile: teure und komplizierte Schlüsselsysteme entfallen vollständig, der Zutritt von nicht-berechtigten Personen wird generell ausgeschlossen. Die Software ermöglicht einen übersichtliche Zugangsnachweis, etwa ein Kontrollsystem über sämtliche Aktivitäten
 
 
 
 
 
 
 
 
Info-Download Details
Datenschutz nach EU-DSGVO
Datenschutz nach EU-DSGVO
Die Softwarelösung INPRIVE® bietet eine strukturierte Vorgehensweise zur Umsetzung der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Die Verarbeitungen werden mit allen notwendigen Informationen angelegt, Risiken ermittelt und durch technische und organisatorische Maßnahmen (TOM) behandelt. Die Entwicklung von INPRIVE® wurde von Anwälten, Datenschutzbeauftragten und Consultants unterstützt und liefert Ihnen somit einen sicheren Weg, um das Ziel „Einhaltung der EUDSGVO“ zu erreichen. Jetzt mehr erfahren!
 
 
 
 
 
 
 
 
Demo-Download Details
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse
 
 
 
 
 
 
 
 
Demo-Download Details
zeige 1 bis 20 (von insgesamt 105 Einträgen)
123456

Suche in ähnlichen Rubriken:

Antispam Antivirus, Antiviren Backup, Datensicherung Cyber Security, Internet Security Datenschutz ISMS (Information Security Management) IT-Überwachung, Monitoring Verschlüsselung Weitere Security-Software Zugriffskontrolle, Berechtigungskonzepte Zutrittskontrolle, Authentifizierung
Rubriken Gesamtübersicht

Software-Tipps:

Klären Sie, welche Lösung optimal in ihre bestehende IT-Infrastruktur passt. Hier unterscheiden sich Software-Lösungen, die vom Betrieb eher zentralisiert auf einem Server arbeiten oder Software, die nur als Einzelplatzlösung eingesetzt werden kann.

Die Integrität der Daten sollte sichergestellt sein. Im Zusammenhang mit IT-Sicherheit bedeutet das, dass die Daten inhaltlich korrekt sind und beispielsweise festgelegt ist, wer Daten bearbeiten kann.

weitere Tipps

Anbieter Pressemeldungen:

tisoware als Goldpartner von PCS auf der Zukunft Personal Süd ausgezeichnet
tisoware Gesellschaft für Zeitwirtschaft mbH
16. Mai 2018
tisoware auf der Zukunft Personal Süd und Nord
tisoware Gesellschaft für Zeitwirtschaft mbH
16. April 2018
Alle Pressemeldungen anzeigen