Software > IT-Sicherheit

IT-Sicherheit - Rubrikenübersicht - Seite 2

Suchen Sie eine passende Security Software?
zeige 21 bis 40 (von insgesamt 67 Einträgen)
FieldShield
Leistungsstarke und kostengünstige Software zur Datenerkennung und -maskierung .
Leistungsstarke und kostengünstige Software zur Datenerkennung und -maskierung . IRI FieldShield® ist eine leistungsstarke und kostengünstige Software zur Datenerkennung und Datenmaskierung von PII in strukturierten und semistrukturierten Quellen, vor Ort oder in der Cloud, statisch oder als Streaming. Die FieldShield-Dienstprogramme in Eclipse dienen zur Profilierung und De-Identifizierung von Daten im Ruhezustand (statische Datenmaskierung) und das FieldShield SDK wird zur Sicherung von Daten in Bewegung (dynamische Datenmaskierung) verwendet.
GRASP - Software für Managementsysteme
Informationssicherheit, Business Continuity und Datenschutz in einer Lösung managen
Informationssicherheit, Business Continuity und Datenschutz in einer Lösung managen Managementsysteme ( z. B. ISMS nach ISO 27001) einfach und effizient digitalisieren. GRASP erleichtert den Aufbau und Betrieb von Managementsystemen für Informationssicherheit, Datenschutz und Business Continuity Management mit vorkonfigurierten Modulen. GRASP kann individuell an die spezifischen Gegebenheiten eines Unternehmens, gänzlich ohne Programmieraufwand, angepasst werden.
HiScout Datenschutz
Bauen Sie in kurzer Zeit ein rechtssicheres Datenschutz-Managementsystem auf!
Bauen Sie in kurzer Zeit ein rechtssicheres Datenschutz-Managementsystem auf! Unsere fortschrittliche Software ermöglicht es Organisationen, in kurzer Zeit ein robustes und rechtssicheres Datenschutz-Managementsystem gemäß EU-DSGVO aufzubauen. Auch ohne tiefgehende Datenschutzkenntnisse werden Sie durch alle relevanten Datenschutzthemen geführt – von der Erstellung des Verarbeitungsverzeichnisses über das Management von Datenschutzvorfällen bis hin zur komfortablen Datenerhebung vor Ort. Mit automatisch generierten Berichten und einem übersichtlichen Dashboard behalten Sie zu jeder Zeit den schnellen Überblick über die aktuelle Datenschutzsituation. Die Mandantenfähigkeit ermöglicht großen Organisationen und Beratungsunternehmen die Verwaltung hierarchischer Strukturen mit Mandanten und Untermandanten in einer HiScout-Instanz.
CRISAM® GRC | Datenschutz Management System | DSGVO
Datenschutz Management EU-DSGVO-konform
Datenschutz Management EU-DSGVO-konform Das Datenschutz Management mit CRISAM® ist dank der intuitiv zu bedienenden Oberfläche für Verantwortliche und auch für Auftragsverarbeiter leicht zu erledigen. CRISAM® unterstützt die gesetzeskonforme Erfassung der Unternehmensinhalte aus dem Bereich des Datenschutzes. Die effiziente Lösung wächst mit den Anforderungen und kann flexibel auf Ihre Bedürfnisse angepasst werden. CRISAM® erfüllt die Anforderungen der europäischen Datenschutzgrundverordnung und arbeitet revisionssicher.
fuentis Suite
Integrierte Managementsysteme für Cyber- und Informationssicherheit
Integrierte Managementsysteme für Cyber- und Informationssicherheit Die fuentis AG ist ein spezialisierter Anbieter für Softwareprodukte und Beratung rund um Informationssicherheit und zur Sicherstellung eines ordnungsgemäßen IT-Betriebs. Mit der hier angebotenen fuentis Suite, Standardsoftware, mit den Modulen • fuentis CMDB (Configuration Management Database), • fuentis ISMS (Informationssicherheitsmanagementsystem), • fuentis BCM (Notfallmanagementsystem), • fuentis DPM (Datenschutzmanagementsystem) und • fuentis DMS (Dokumenten Management System)...
abylon APP-BLOCKER
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber
Prozessüberwachung: Blockiert dauerhaft unerwünschte Anwendungen, Dienste und Treiber Beim Start von Windows werden viele Prozesse, Dienste und Treiber gestartet. Der Anwender bekommt von den meisten Vorgängen auf dem PC nur wenig mit. Zudem kann er die Notwendigkeit vieler Prozesse kaum beurteilen. Diese Hintergrundprozesse überwachen beispielsweise den Rechner, suchen nach Updates oder übernehmen periodische Aufgaben. Nicht in jedem Fall sind diese Prozesse gewünscht, lassen sich in der Regel jedoch nicht individuell deaktivieren. Zudem benötigt jede gestartete Anwendung einen Teil der Rechnerleistung und bremst den Rechner ein Stück weit aus ...
CI-Archive
lückenlose, gesetzeskonforme Archivierung von steuer- und unternehmensrelevanten E-Mails
lückenlose, gesetzeskonforme Archivierung von steuer- und unternehmensrelevanten E-Mails CI-Archive ist die perfekte Lösung für eine lückenlose und gesetzeskonforme Archivierung sämtlicher steuer- und unternehmensrelevanter E-Mails. Die äußerst leistungsfähige Software ist besonders bedienerfreundlich und gewährleistet, dass alle E-Mails unveränderbar und revisionssicher nach GoBD (GDPdU) Vorgaben archiviert werden. Der Zugriff auf das E-Mail Archiv kann über den gewohnten E-Mail Client erfolgen.
vivenio CheckIn - Besuchermanagement und Akkreditierung
Das Check-in-Modul von vivenio
Das Check-in-Modul von vivenio Mit der neuen vivenio Checkin App können Sie Ihre Veranstaltungsteilnehmer nun kinderleicht vor Ort einchecken und benötigen keine weitere Hardware, außer ihr Handy oder Tablet. Zusätzlich können Sie auf unsere Desktop-Anwendung (lauffähig unter Windows und Mac) zurückgreifen und das Checkin weiterhin mit Barcode-Scannern durchführen. Unser Checkin beinhaltet folgende Features: - Teilnehmer scannen (Checkin & Checkout) - Teilnehmer suchen - Neue Teilnehmer anlegen, kopieren und löschen - Badges / Ausweiskarten drucken - Live Statistiken ansehen - Projekteinstellungen...
Weise-DMS 2023
Software für das Dokumentenmanagement
Software für das Dokumentenmanagement Das Weise-DMS kann problemlos auf vorhandenen Strukturen im Unternehmen aufgesetzt werden. Sie können individuelle Dokumentenarten und eine beliebige Anzahl von Quellen wie Scanner, E-Mail, Projektornder etc. definieren. Die Software umfasst u.a. eine eine automatische Volltextsuche und eine OCR-Texterkennung.
DEXICON für Zutrittskontrolle und Zeiterfassung
Lösungsplattform für Gebäudesicherheit
Lösungsplattform für Gebäudesicherheit DEXICON ist die intelligente Software für Gebäudesicherheit und Zeiterfassungen, die alle Anwendungen vernetzt. Grundlage sind Personen- und Fahrzeugdaten aus dem übergeordneten ERP-System (z.B. SAP) genutzt werden. DEXICON hat mit ca. 500 internationalen und zum Teil großen Anwendern beste Referenzen. Durch die SAP-zertifizierte Schnittstelle ist ein sicherer Datenaustausch gewährleistet. Videoüberwachung, Besuchermanagement, Zufahrtskontrolle oder Gefahrenmanagement werden angebunden.
CONTECHNET Suite+
SaaS-Lösung für Ihr effizientes ISMS
SaaS-Lösung für Ihr effizientes ISMS Die CONTECHNET Suite+ ist die zukunftsweisende Lösung für Ihr Unternehmensmanagement. Unabhängig von der Branche bietet sie umfassende Funktionen zur Steigerung der Effizienz und zur Sicherung Ihrer Unternehmensprozesse. Mit einem Fokus auf Informationssicherheits-Managementsysteme (ISMS), IT-Überwachung, IT Asset Management, Datenschutz und Cyber Security bietet die Suite vielseitige Möglichkeiten, Ihr Unternehmen zu optimieren und abzusichern. Unsere SaaS-Lösung ermöglicht die schnelle und unkomplizierte Implementierung, sodass Sie sofort von den Vorteilen profitieren können. Wir legen Wert auf umfassende und benutzerfreundliche Funktionen, um Ihre Arbeit zu vereinfachen und Ihnen die volle Kontrolle über Ihre Ressourcen zu geben.
ADTax DTA §302 - Kassenabrechnung - Rehasportabrechnung
Heil- und Hilfsmittelabrechnung - §302 Datenaustausch per Email
Heil- und Hilfsmittelabrechnung  - §302 Datenaustausch per Email ADTax realisiert die schnellstmögliche Erfassung aller abrechnungsrelevanten Daten. Erstellt, erzeugt und verschlüsselt Abrechnungsdaten direkt mit den Datenannahmestellen der Krankenkassen. Einstellbar sind zwei Erfassungsmodi: - Heilmittel: je Leistung ein Termin (Rehasport, Physiotherapie usw.) - Hilfsmittel: Rehabedarf, Sanitätshaus, Inkontinenzbedarf, Perücken, Brustprothesen, Rollstühle usw.
Identity Access Manager (IAM) On-Premise
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw. Das umfassende IAM-Tool zur Benutzerkonten- und Berechtigungsverwaltung von Tools4ever heißt schlicht und ergreifend IAM (Identity Access Manager). Mit IAM decken Sie alle Bereiche Ihrer Identity Governance & Administration ab: User Provisioning, Berechtigungsmanagement, Helpdesk Delegation, Self-Service, Workflow-Management und Access Governance (RBAC). IAM ist die standardisierte und einfache Lösung, um Benutzerkonten sowie Zugriffsrechte in Ihrem Netzwerk korrekt, vollständig und zeitnah zu verwalten und stellt sicher, dass Gesetze und Richtlinien eingehalten werden.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung Die Anforderungen im Berechtigungsmanagement wachsen – und tenfold wächst mit! Nie zuvor war es so einfach, alle wichtigen Prozesse im Lebenszyklus von IT-Anwendern automatisch zu steuern und gleichzeitig jederzeit zu wissen, wer unternehmensweit über welche Berechtigungen verfügt. tenfold ist perfekt an die Erfordernisse in Microsoft-Umgebungen angepasst und erlaubt die Anbindung von mehr als 60 Drittanbieter-Systemen, darunter SAP, IBM Notes und Dynamics NAV.
BIC GRC Solutions - Digitalisieren Sie Ihre Prozesse
GRC Software Suite: schnell einsetzbare Standard Solutions und flexible Custom Solutions
GRC Software Suite: schnell einsetzbare Standard Solutions und flexible Custom Solutions Durch die Digitalisierung von GRC Prozessen kann der Erfolg von innovativen Organisationen nachhaltig gesteigert werden. Dies ermöglichen wir durch die GBTEC GRC Software Suite BIC GRC, die unseren Kunden flexible und anpassungsfähige Custom Solutions oder mit minimalem Aufwand implementierbare Standard Solutions bietet: BIC Enterprise Risk BIC Business Continuity BIC Data Protection BIC Information Security BIC BSI Grundschutz BIC Internal Control...
ComPPPlianceManagement
Software zum Monitoring von Gesetzen, Verordnungen und Richtlinien.
Software zum Monitoring von Gesetzen, Verordnungen und Richtlinien. Unter Compliance Management wird der Prozess verstanden, der sicherstellt, dass eine Organisation die für ihre Branche oder ihr Geschäft geltenden Gesetze, Normen, Vorschriften und Richtlinien einhält. Dies betrifft den Datenschutz ebenso wie die Bekämpfung von Geldwäsche, Korruption usw. Auch bezüglich des Arbeitsschutzes oder des Umweltschutzes sind Vorschriften usw. einzuhalten. Die Softwarelösung ComPPPlianceManagement ist ein Monitoringsystem. Mit der Software können rechtliche Vorgaben einfach und übersichtlich gemonitort werden ...
oneclick™ Cloud Plattform
Der einfachste, schnellste und sicherste Weg, um Applikationen und Daten bereitzustellen.
Der einfachste, schnellste und sicherste Weg, um Applikationen und Daten bereitzustellen. oneclick™ - Der einfachste, schnellste und sicherste Weg, um alle Geschäftsanwendungen und Daten bereitzustellen und Benutzer damit zu verbinden. Mit den digitalen Arbeitsplätzen können Sie jede Applikation, von jeder Infrastruktur, auf dem richtigen Gerät, für die richtige Person zur richtigen Zeit und am richtigen Ort ausliefern. Alles, was Sie dafür benötigen, ist ein Browser. Testen Sie jetzt Demo-Version!...
CRISAM® GRC | ISMS Software
Entdecken Sie die GRC Software Suite für Ihr ISMS!
Entdecken Sie die GRC Software Suite für Ihr ISMS! CRISAM® ISMS dient dazu, aus Strategie, Organisation und den Geschäftsprozessen nachvollziehbare Anforderungen an die Informationstechnologie abzuleiten. Mit CRISAM® wird der Aufbau und die Weiterentwicklung eines Informationssicherheits-Managementsystems einfach. Mithilfe der integrierten Analyseinstrumenten erkennen Sie sofort, wo der größte Handlungsbedarf besteht und welche Maßnahme das Gesamtrisiko am meisten reduziert.
abylon LOGON
Gesicherte Windowsanmeldung
Gesicherte Windowsanmeldung Die Software abylon LOGON wird in zwei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
Z1 SecureMail Gateway
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur
Die marktbewährte Serverlösung für zentrale E-Mail-Verschlüsselung und digitale Signatur Z1 SecureMail Gateway schützt die E-Mails Ihres Unternehmens zuverlässig vor Industriespionage und Spähprogrammen und stellt sicher, dass alle Daten DSGVO konform übertragen werden. Das Gateway ver- und entschlüsselt E-Mail nach den Standards S/MIME und OpenPGP und bietet ein passwort-basiertes Verfahren für die sichere Kommunikationen mit z.B. Endkunden. Weiterhin werden Signaturen automatisch gesetzt und geprüft und interne sowie externe Zertifikate verwaltet.
zeige 21 bis 40 (von insgesamt 67 Einträgen)
1234
  •  

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 354 Software Rubriken