Software > IT-Sicherheit

IT-Sicherheit - Rubrikenübersicht

Die unternehmenseigene IT-Infrastruktur zu schützen ist essentiell. Risiken wie z.B. Erpressungstrojaner, DDoS-Angriffe und Cyber-Angriffe anderer Art sind allgegenwärtig. Damit der unternehmenseigene Internetauftritt und die IT nicht z.B. durch Hacker oder höherer Gewalt (Schäden an der IT können auch durch Blitzschlag auftreten) gefährdet sind, werden IT-Sicherheitslösungen benötigt. Laut EU-Datenschutzgrundverordnung (DSGVO) sind Unternehmen u.a. dazu verpflichtet, entsprechende Maßnahmen zum Schutz personenbezogener Daten zu treffen. IT-Sicherheitssoftwarelösungen sind beispielsweise Antivirussoftware, Antispamsoftware, Backup- und Datensicherungssoftware, Verschlüsselungssoftware, Zutrittskontroll- und Authentifizierungssoftware und sonstige IT-Sicherungssoftware.

Suchen Sie eine passende Security Software?
zeige 1 bis 20 (von insgesamt 48 Einträgen)
Security.Desk
USB- und Endpoint-Security-Lösung
USB- und Endpoint-Security-Lösung Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.
BACKUP EAGLE® - Backup Reporting Software
Backup Monitoring und Reporting
Backup Monitoring und Reporting BACKUP EAGLE® ist eine Backup Monitoring und Reporting Software, die die vollständige Kontrolle aller Backups und Restores sicherstellt. Für jeden Backup / Restore wird ein eigenes Protokoll bereit gestellt. Täglich werden über alle Backupergebnisse Reports erzeugt, die automatisch an die Verantwortlichen gesendet werden können. BACKUP EAGLE® erstellt täglich automatisch eine Dokumentation über die Konfiguration aller Backup Server.
HelloID - Identity & Access Management, für das Netzwerk der nächsten Generation
Secure Cloud Identity & Access Management
Secure Cloud Identity & Access Management Identity Management as a Service IAM für Ihre On-Premise-, Hybrid- oder Cloud-Umgebung. Ihre Strategie steht fest, Schritt für Schritt migrieren Sie in die Cloud. Das passiert nicht über Nacht. Das bedeutet für die kommenden Jahre: Eine hybride Umgebung mit z.B. Office365, Teams und CRM in der Cloud aber Ihr AD, File- und ERP-System vorerst noch lokal. Auch Ihr Identity Management verlagert sich mit in die Cloud. Gleichzeitig sollten Sie Ihr lokales Netzwerk nicht aus dem Auge verlieren. HelloID als innovative „Identity as a Service“ (IDaaS)-Plattform, ist Ihr Ticket für die Zukunft Ihres Identity Managements. Sowohl in der Cloud als auch für Ihre Hybrid- oder On-Premise-Umgebung. Erfahren Sie jetzt, wie HelloID Ihr Cloud Identity Management unterstützen kann!...
OUTSCAN - IT Schwachstellen Analyse
IT Schwachstellen Analyse von außen aus der Sicht eines Hackers
Das Programm ist eine Lösung zur IT- Schwachstellen-Analyse. Als eine softwarebasierte Dienstleistung (Software as a Service) kann OUTSCAN sofort genutzt werden. Sie müssen es weder installieren, noch warten. OUTSCAN überprüft Ihr Netzwerk aus der Perspektive eines Hackers. Es hilft Ihnen bei der Diagnose, Risikobewertung und Behebung von IT-Schwachstellen, so dass Sie gegen kriminelle Angriffe aus dem Internet besser geschützt sind. Aufgrund der Konzeption als softwarebasierte Dienstleistung ist die Lösung sehr skalierbar und kann an Ihre Bedürfnisse ...
audatis MANAGER - Datenschutzmanagement Software
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen!
Datenschutzmanagement-Software und E-Learning von Experten: einfach online nutzen! Auftragsverarbeitungsverträge, Verarbeitungstätigkeitenverzeichnisse, TOMs, Mitarbeiterschulungen mit Zertifikaten - die EU Datenschutzgrundverordnung birgt viele Anforderungen - der audatis® Manager unterstützt Sie im Umgang damit und sorgt dafür, dass Sie auf der sicheren Seite sind. Die webbasierte Softwarelösung für den Datenschutz ist mehrsprachig und mandantenfähig und und optional mit branchenspezifischen Mustervorlagen für das Verzeichnis der Verarbeitungstätigkeiten zu bekommen.
tisoware.ZUTRITT - Zutrittssicherung
Elektronische Zutrittssicherung, Online, Offline, mechanisch, mechatronisch, Video
tisoware.ZUTRITT schützt Sie und Ihr Gebäude vor unberechtigtem Zutritt. Autorisierten Personen wird unter Berücksichtigung von Zeitspannen und Arbeitstagen eine Zutrittserlaubnis erteilt. Besuchern, Fremdfirmen etc. erhalten über Berechtigungsausweise Zugang. Die Eingrenzung bestimmter Verbindungswege ist möglich sowie eine Anbindung an automatische Türöffnungen, Drehkreuze, Aufzüge und Schranken. Sämtliche Zutritte werden protokolliert ...
NOTFALLMANAGEMENT (MR.KNOW)
Digitalisierung im Notfallmanagement
Digitalisierung eines bestehenden Notfallmanagements inkl. Automatisierung manueller Tätigkeiten, digitaler Assistenten, digitale Leitfäden und Checklisten sowie Erweiterung bestehender Systeme z.B. GRC und XDR...
ibi systems iris
Software für ISMS- und GRC-Management.
Software für ISMS- und GRC-Management. ibi systems iris ist eine Software zum ISMS- und GRC-Management. ibi systems iris unterstützt bei der Einführung, dem Betrieb und optional bei der Zertifizierung eines Informationssicherheitsmanagement‐systems (ISMS) nach ISO/IEC 27001 oder IT‐Grundschutz.
Softwarelösung für Informationssicherheit & Datenschutz R2C_SECURITY
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten
Informationssicherheit & Datenschutz transparent abbilden und effizient verwalten Informationen und informationsverarbeitende Systeme sind besonders in der heutigen Zeit vielen Risiken ausgesetzt. Neben technischem Versagen stellen auch organisatorische Mängel, menschliche Fehler oder höhere Gewalt Risiken für die Informationssicherheit in Unternehmen dar. Branchenspezifische Regelungen und zahlreiche Gesetze tragen dazu bei, dass der Schutz von Informationen und Daten eine wichtige und fortlaufende Aufgabe darstellt, die verantwortungsvoll ausgeführt werden muss.
GRASP - Software für Managementsysteme
Informationssicherheit, Business Continuity und Datenschutz in einer Lösung managen
Informationssicherheit, Business Continuity und Datenschutz in einer Lösung managen Managementsysteme ( z. B. ISMS nach ISO 27001) einfach und effizient digitalisieren. GRASP erleichtert den Aufbau und Betrieb von Managementsystemen für Informationssicherheit, Datenschutz und Business Continuity Management mit vorkonfigurierten Modulen. GRASP kann individuell an die spezifischen Gegebenheiten eines Unternehmens, gänzlich ohne Programmieraufwand, angepasst werden.
otris privacy
otris privacy unterstützt den Datenschutzbeauftragten bei seiner täglichen Arbeit
otris privacy unterstützt den Datenschutzbeauftragten bei seiner täglichen Arbeit Die Datenschutz-Lösung bietet Ihnen eine gezielte Analyse und Kontrolle der betrieblichen Datenschutz- und IT-Sicherheitsstandards. Mit der Software optimieren Sie Sicherheitslücken und können alle getroffenen Datenschutz-Maßnahmen umfangreich dokumentieren. otris privacy unterstützt betriebliche und externe Datenschutzbeauftragte bei ihrer täglichen Arbeit. Die Software ist branchenübergreifend einsetzbar und bildet jede beliebige Unternehmensstruktur ab. Durch sein umfangreiches Leistungsspektrum stellt otris privacy die Weichen für ein langfristig erfolgreiches ...
TTS trax - ISMS Tool
Das smarte Tool für den effizienten ISMS Betrieb
Das smarte Tool für den effizienten ISMS Betrieb TTS trax gewährleistet eine einfache Abbildung der Unternehmenssysteme und Geschäftsprozesse zur Risikoanalyse in der Informationssicherheit. Die Lösung berücksichtigt unternehmensinterne, rechtliche und branchenspezifische ISMS-Anforderungen. Konfigurieren Sie individuell Bedrohungs- und Maßnahmenkataloge und verfolgen Sie deren Umsetzung mithilfe von TTS trax.
ZEUS® Zeiterfassung / Zutrittskontrolle
ZEUS® Zeiterfassung & Zutrittskontrolle von ISGUS
ZEUS® Zeiterfassung & Zutrittskontrolle von ISGUS Stationär oder mobil: Managen Sie Gleit- und Teilzeit, flexible Arbeitszeit- und Schichtbetriebsmodelle, Kontenführung für die Jahresarbeitszeit, Personaleinsatz- und Dienstplanung, Betriebsdatenerfassung mit Auftrags- und Projektzeiten bis hin zu Manufacturing-Execution-Systemen und Zutrittskontrollen mit Besucherverwaltung. Wir ana­ly­sie­ren Ihre An­for­de­run­gen, be­ra­ten Sie und bie­ten Ihnen eine op­ti­ma­le Lö­sung für Ihre Zeit­er­fas­sung unter Be­rück­sich­ti­gung zu­künf­ti­ger Ent­wick­lungs­mög­lich­kei­ten und Sze­na­ri­en.
CRISAM® GRC | ISMS Software
Entdecken Sie die GRC Software Suite für Ihr ISMS!
Entdecken Sie die GRC Software Suite für Ihr ISMS! CRISAM® ISMS dient dazu, aus Strategie, Organisation und den Geschäftsprozessen nachvollziehbare Anforderungen an die Informationstechnologie abzuleiten. Mit CRISAM® wird der Aufbau und die Weiterentwicklung eines Informationssicherheits-Managementsystems einfach. Mithilfe der integrierten Analyseinstrumenten erkennen Sie sofort, wo der größte Handlungsbedarf besteht und welche Maßnahme das Gesamtrisiko am meisten reduziert.
IN-Software CLOUD
Weg mit dem Stress, rein in die CLOUD
Weg mit dem Stress, rein in die CLOUD Ständig Datensicherung machen, sich um neue Serverhardware kümmern und dafür sorgen, dass Updates für die vorhandene Software zur Verfügung stehen und auch eingespielt werden? Sparen Sie sich den Stress, verlagern Sie Ihre Software in die Cloud! Wir stellen Ihnen einen individuellen, virtuellen Server bereit und kümmern uns um Administration und Serverpflege. Sie haben dort Zugriff auf Ihre persönlichen IN-Software Produkte und die damit verbundenen Daten. Mittels einer Internetverbindung können Sie jederzeit und unabhängig vom Standort auf Ihren Server zugreifen. Die IN-Software CLOUD ist Ihre Komplettlösung aus einer Hand. Mit der IN-Software CLOUD sind Sie mobil, flexibel und technisch unabhängig und haben jederzeit Ihr Büro in der Tasche. Sie haben Zeit für Ihr Kerngeschäft, wir kümmern uns um den Rest!...
abylon LOGON
Gesicherte Windowsanmeldung
Gesicherte Windowsanmeldung Die Software abylon LOGON wird in zwei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
ADTax DTA §302 - Kassenabrechnung - Rehasportabrechnung
Heil- und Hilfsmittelabrechnung - §302 Datenaustausch per Email
Heil- und Hilfsmittelabrechnung  - §302 Datenaustausch per Email ADTax realisiert die schnellstmögliche Erfassung aller abrechnungsrelevanten Daten. Erstellt, erzeugt und verschlüsselt Abrechnungsdaten direkt mit den Datenannahmestellen der Krankenkassen. Einstellbar sind zwei Erfassungsmodi: - Heilmittel: je Leistung ein Termin (Rehasport, Physiotherapie usw.) - Hilfsmittel: Rehabedarf, Sanitätshaus, Inkontinenzbedarf, Perücken, Brustprothesen, Rollstühle usw.
Identity Access Manager (IAM) On-Premise
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw. Das umfassende IAM-Tool zur Benutzerkonten- und Berechtigungsverwaltung von Tools4ever heißt schlicht und ergreifend IAM (Identity Access Manager). Mit IAM decken Sie alle Bereiche Ihrer Identity Governance & Administration ab: User Provisioning, Berechtigungsmanagement, Helpdesk Delegation, Self-Service, Workflow-Management und Access Governance (RBAC). IAM ist die standardisierte und einfache Lösung, um Benutzerkonten sowie Zugriffsrechte in Ihrem Netzwerk korrekt, vollständig und zeitnah zu verwalten und stellt sicher, dass Gesetze und Richtlinien eingehalten werden.
zeige 1 bis 20 (von insgesamt 48 Einträgen)
123
  •  

Sie suchen die passende Software? Vertrauen Sie SoftGuide!

Unsere Experten finden die perfekte Lösung für Sie - unabhängig und auf dem neuesten Stand der Softwaretrends.

Suche in ähnlichen Rubriken:

Zeige alle 355 Software Rubriken