Software > IT-Sicherheit

IT-Sicherheit - Rubrikenübersicht - Seite 2

Suchen Sie eine passende Security Software?
zeige 21 bis 40 (von insgesamt 55 Einträgen)
CRYPTO-BOX SERIELL
Software- und Datenschutz für die serielle Schnittstelle
Die CRYPTO-BOX Serial mit seriellem RS232-Interface kann für eine breite Palette von Software- und Datenschutz-Anwendungen in Windows- und UNIX-Umgebungen eingesetzt werden.
vivenio CheckIn - Besuchermanagement und Akkreditierung
Das Check-in-Modul von vivenio
Das Check-in-Modul von vivenio Mit der neuen vivenio Checkin App können Sie Ihre Veranstaltungsteilnehmer nun kinderleicht vor Ort einchecken und benötigen keine weitere Hardware, außer ihr Handy oder Tablet. Zusätzlich können Sie auf unsere Desktop-Anwendung (lauffähig unter Windows und Mac) zurückgreifen und das Checkin weiterhin mit Barcode-Scannern durchführen. Unser Checkin beinhaltet folgende Features: - Teilnehmer scannen (Checkin & Checkout) - Teilnehmer suchen - Neue Teilnehmer anlegen, kopieren und löschen - Badges / Ausweiskarten drucken - Live Statistiken ansehen - Projekteinstellungen...
caralegal
Datenschutz­management weiter gedacht - Vom Stop-and-Go in den Datenschutz-Flow
Datenschutz­management weiter gedacht - Vom Stop-and-Go in den Datenschutz-Flow Mit der Privacy Solution Platform caralegal meistern Startups wie Großkonzerne den Bürokratie-Stau und sparen einen Monat Arbeitszeit pro Jahr. Die intelligente Datenschutzmanagement-Software bietet Unternehmen alle wesentlichen Funktionalitäten zur Abbildung einer effizienten DSGVO-Konformität, beantwortet datenschutzrechtliche Fragen, unterstützt die Dokumentation und übernimmt - durch die Weiterentwicklung einer KI - immer größere Teile des datenschutzrechtlichen Prüfungsaufwands.
CONTECHNET Suite+
SaaS-Lösung für Ihr effizientes ISMS
SaaS-Lösung für Ihr effizientes ISMS Die CONTECHNET Suite+ ist die zukunftsweisende Lösung für Ihr Unternehmensmanagement. Unabhängig von der Branche bietet sie umfassende Funktionen zur Steigerung der Effizienz und zur Sicherung Ihrer Unternehmensprozesse. Mit einem Fokus auf Informationssicherheits-Managementsysteme (ISMS), IT-Überwachung, IT Asset Management, Datenschutz und Cyber Security bietet die Suite vielseitige Möglichkeiten, Ihr Unternehmen zu optimieren und abzusichern. Unsere SaaS-Lösung ermöglicht die schnelle und unkomplizierte Implementierung, sodass Sie sofort von den Vorteilen profitieren können. Wir legen Wert auf umfassende und benutzerfreundliche Funktionen, um Ihre Arbeit zu vereinfachen und Ihnen die volle Kontrolle über Ihre Ressourcen zu geben.
IN-Software CLOUD
Weg mit dem Stress, rein in die CLOUD
Weg mit dem Stress, rein in die CLOUD Ständig Datensicherung machen, sich um neue Serverhardware kümmern und dafür sorgen, dass Updates für die vorhandene Software zur Verfügung stehen und auch eingespielt werden? Sparen Sie sich den Stress, verlagern Sie Ihre Software in die Cloud! Wir stellen Ihnen einen individuellen, virtuellen Server bereit und kümmern uns um Administration und Serverpflege. Sie haben dort Zugriff auf Ihre persönlichen IN-Software Produkte und die damit verbundenen Daten. Mittels einer Internetverbindung können Sie jederzeit und unabhängig vom Standort auf Ihren Server zugreifen. Die IN-Software CLOUD ist Ihre Komplettlösung aus einer Hand. Mit der IN-Software CLOUD sind Sie mobil, flexibel und technisch unabhängig und haben jederzeit Ihr Büro in der Tasche. Sie haben Zeit für Ihr Kerngeschäft, wir kümmern uns um den Rest!...
AdiRisk – IT-Risikomanagementsoftware für ISMS nach ISO 27001 und B3S
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher
ISMS-Software für standardkonformes Risikomanagement - spezifisch, schnell und sicher AdiRisk hilft Ihnen schnelle, genaue und konsistente Risikobewertungen der Informationssicherheit nach ISO 27001 und B3S durchzuführen. Nutzen Sie die Vorteile, wie die einfache und schnell erlernbare Bedienung durch eine intuitive Benutzeroberfläche, sparen Sie Zeit durch bereits vordefinierte Schwachstellen- und Bedrohungskataloge für ISO 27001 sowie B3S und erstellen Sie aussagekräftige Reports. Ihre Daten werden dabei sicher in einem deutschen, nach ISO 27001 zertifiziertem Rechenzentrum, verarbeitet.
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
DEXICON für Zutrittskontrolle und Zeiterfassung
Lösungsplattform für Gebäudesicherheit
Lösungsplattform für Gebäudesicherheit DEXICON ist die intelligente Software für Gebäudesicherheit und Zeiterfassungen, die alle Anwendungen vernetzt. Grundlage sind Personen- und Fahrzeugdaten aus dem übergeordneten ERP-System (z.B. SAP) genutzt werden. DEXICON hat mit ca. 500 internationalen und zum Teil großen Anwendern beste Referenzen. Durch die SAP-zertifizierte Schnittstelle ist ein sicherer Datenaustausch gewährleistet. Videoüberwachung, Besuchermanagement, Zufahrtskontrolle oder Gefahrenmanagement werden angebunden.
otris privacy
otris privacy unterstützt den Datenschutzbeauftragten bei seiner täglichen Arbeit
otris privacy unterstützt den Datenschutzbeauftragten bei seiner täglichen Arbeit Die Datenschutz-Lösung bietet Ihnen eine gezielte Analyse und Kontrolle der betrieblichen Datenschutz- und IT-Sicherheitsstandards. Mit der Software optimieren Sie Sicherheitslücken und können alle getroffenen Datenschutz-Maßnahmen umfangreich dokumentieren. otris privacy unterstützt betriebliche und externe Datenschutzbeauftragte bei ihrer täglichen Arbeit. Die Software ist branchenübergreifend einsetzbar und bildet jede beliebige Unternehmensstruktur ab. Durch sein umfangreiches Leistungsspektrum stellt otris privacy die Weichen für ein langfristig erfolgreiches ...
tisoware.ZUTRITT - Zutrittssicherung
Elektronische Zutrittssicherung, Online, Offline, mechanisch, mechatronisch, Video
tisoware.ZUTRITT schützt Sie und Ihr Gebäude vor unberechtigtem Zutritt. Autorisierten Personen wird unter Berücksichtigung von Zeitspannen und Arbeitstagen eine Zutrittserlaubnis erteilt. Besuchern, Fremdfirmen etc. erhalten über Berechtigungsausweise Zugang. Die Eingrenzung bestimmter Verbindungswege ist möglich sowie eine Anbindung an automatische Türöffnungen, Drehkreuze, Aufzüge und Schranken. Sämtliche Zutritte werden protokolliert ...
TQG businessApp platform.®
Vertragsmanagement, digitale Akte, Compliance Management, Datenschutz
Vertragsmanagement, digitale Akte, Compliance Management, Datenschutz Die TQG businessApp platform.® ist die digitale Plattform für Unternehmen zur Optimierung und zukunftsweisenden Strukturierung von Geschäftsprozessen, Verträgen, Dokumenten und Verantwortlichkeiten. Gewinnen Sie Transparenz über Ihr Vertragsmanagement und digitales Aktenmanagement, minimieren Sie Risiken und halten Sie alle Compliance-Regeln ein - smart und durch Workflows anwenderfreundlich unterstützt.
HTTP-Tunnel
HTTP-Tunnel für viele Client/Server- Anwendungen im Internet
Für die Einrichtung und Verwaltung von Verbindungen zwischen Clients und Servern via Internet bedeuten auf der Client-Seite vorhandene Proxies und Firewalls einen erheblichen Abstimmungsaufwand und zusätzliche Administrationskosten. Mit dem HTTP-Tunnel können Sie viele Client/Server-Anwendungen im Internet problemloser betreiben.
Notfallmanagement Software [alive-IT]
KEEP YOUR BUSINESS ALIVE
KEEP YOUR BUSINESS ALIVE [alive-IT], die Notfallmanagement Software, wurde für die Planung und Bewältigung von Notfallsituationen entwickelt und ist eines der innovativsten Business Continuity- und IT Service Continuity Systeme am Markt. Grundidee ist die umfassende Unterstützung aller BCM- und ITSCM-Aufgaben und die Vermeidung von doppelter Datenpflege durch automatisierte Schnittstellen. Hohe Flexibilität und kundenindividuelle Gestaltbarkeit machen [alive-IT] zur perfekten Notfallmanagement Software.
uciZK Zutrittskontrolle
Zutrittskontrolle mit integrierter Besucherverwaltung inklusive Ausweisvergabe
UciZK kann autonom oder integriert in uciPZE (Personalzeiterfassung) eingesetzt werden. Die Zutrittsprüfungen können in mehreren Stufen gesteuert werden: über Terminal, Person, Bereich, Raum, Areal mit bis zu 'n-' Zeitzonen unter Vergabe von verschiedenster Profile (tages-,periodenzeitraum-bezogen). Darüber hinaus enthält es Freischaltfunktionen, eine PIN-Code-Abfrage (PIN-Vergabe je Person), eine Multiwerkskennungsprüfung, eine Drehkreuz- und Schrankenfunktion, eine Parkplatzüberwachung sowie Zufallsprüfroutinen ...
OPTIMA Time - Webbasierte Zeiterfassungssoftware
OPTIMA TIME kombiniert moderne Zeiterfassung mit biometrischer Personenerkennung
OPTIMA Time ist eine serverbasierte Zeiterfassungssoftware. In Verbindung mit dem Zugangskontrollsystem wird die Erfassung der Arbeitszeit der Mitarbeiter sowie die Abwesenheits- und Urlaubszeit ermöglicht. . OPTIMA kann reine Personalzeiten ebenso erfassen und auswerten wie Zustände und einzelne Prozesse in Unternehmen. Der Vielfältigkeit der Nutzung sind kaum Grenzen gesetzt. OPTIMA Time bietet einen branchenübergreifenden Mehrwert, sowohl für kleine und mittelständische, als auch für große Unternehmen ...
prime WebTime und prime WebAccess
Zeiterfassung und Zutrittskontrolle für 5-5000 Mitarbeiter
Zeiterfassung und Zutrittskontrolle für 5-5000 Mitarbeiter Die Arbeitszeiterfassung mit der Software prime WebTime überzeugt durch die einfache Zeitbuchungen und hohe Funktionalität. Das Zeiterfassungssystem bietet umfassende Auswertungsmöglichkeiten für die effiziente Personaleinsatzplanung. Dank Web-Browser Standard kann die Lösung schnell und umfassend integriert, erweitert und mit weiteren Zutritts-, Zeiterfassungs- oder Sicherheitslösungen vernetzen werden.
Z1 SecureHub
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO
Große Dateien spontan, einfach und sicher austauschen – konform zur DS-GVO Mit Z1 SecureHub übertragen Sie große Dateien sicher und konform zur EU Datenschutz-Grundverordnung. Egal, ob Videos, Präsentationen oder Datenbanken – die Dateien können einfach über Ihr eigenes Z1 SecureHub versendet und empfangen werden. Alle Daten werden in Ihrer eigene Infrastruktur gespeichert.
amxSIGN for Office 365 – die digitale Signatur im SharePoint
Signieren Sie direkt und digital im SharePoint
Für Ihre Prozesse in denen Unterschriften nötig sind (z.B. Verträge, Rechnungen etc.), bieten wir Ihnen mit amxSIGN for Office 365 die Möglichkeit, Dokumente direkt aus Ihrer SharePoint Anwendung heraus zu signieren. Unterschreiben Sie mit amxSIGN for Office 365 Dokumente digital und unmittelbar in Ihrer SharePoint Anwendung. Benutzerfreundlich und schnell unter Berücksichtigung der rechtlichen Anforderungen der EU und Einbindung der Bundesdruckerei als Signaturprovider.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung Die Anforderungen im Berechtigungsmanagement wachsen – und tenfold wächst mit! Nie zuvor war es so einfach, alle wichtigen Prozesse im Lebenszyklus von IT-Anwendern automatisch zu steuern und gleichzeitig jederzeit zu wissen, wer unternehmensweit über welche Berechtigungen verfügt. tenfold ist perfekt an die Erfordernisse in Microsoft-Umgebungen angepasst und erlaubt die Anbindung von mehr als 60 Drittanbieter-Systemen, darunter SAP, IBM Notes und Dynamics NAV.
zeige 21 bis 40 (von insgesamt 55 Einträgen)
123
  •  

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 353 Software Rubriken