Softwareverzeichnis: System: Sicherheit
Letzte Aktualisierung am 27. Mai 2012 - 12.38 Uhr
Alle Programme können kostenlos geladen werden.
Die Preisangaben beziehen sich auf die Vollversion.
ZWA DSA |
DocSafe 1.1 | ![]() ![]() ![]() |
|||||
Mit diesem Programm können Sie einfach und schnell ihre Daten sichen. Eine starke Verschlüsselung ist mit enthalten. Auf Wunsch kann ein lauffähiges Archiv (exe) erstellt werden. Das erstellte Archiv kann einfach auf ein USB Stick oder auf CD gebrannt werden.
|
UVE 40P |
abylon ENTERPRISE 9.50.7 | ![]() ![]() ![]() |
|||||
Der Schutz von Computer und Dateien gegen unerwünschte und schadhafte Zugriffe wird immer wichtiger. Diese Security-Suite von abylonsoft bietet innovative und professionelle Sicherheits- und Verschlüsselungsmodule für den privaten und geschäftlichen Einsatz. Neben der zertifikats- oder passwortbasierten Verschlüsselung von Daten kann unter anderem der PC gegen unerlaubten Zugriff geschützt oder Daten rückstandslos gelöscht werden.
|
BTH 008 |
EXE-Blocker 2012.1.78 | ![]() ![]() ![]() ![]() |
|||||
Blockiert den Start bestimmter Programme und Dll´s bzw. beliebiger Dateien. Damit können Sie Ihren PC für andere Benutzer freigeben, aber den Start bestimmter Programme verhindern.
|
CDH SAF |
DataSafe 2012 | ![]() ![]() |
|||||
Verschlüsselte virtuelle Safes schützen Ihre Dokumente oder Multimedia-Dateien. Legen Sie auf Ihren Festplatten bis zu acht solcher verschlüsselten Bereiche an. Diese Datensafes können bis zu 256 GB groß sein und werden wie normale Laufwerke angesprochen. Bei Anlage der verschlüsselten Laufwerke wird Ihr Passwort automatisch auf Sicherheit geprüft. Auf Wunsch können Sie sich ein sicheres Passwort generieren lassen.
|
KBM EDE |
EASIS Data Eraser 2.0 | ![]() ![]() |
|||||
EASIS Data Eraser ist eine Software mit der Sie Daten von Ihrer Festplatte aber auch von anderen Medien (sd-Karten, usb-Sticks), endgültig und permanent Löschen können. Durch wiederholtes Überschreiben mit verschiedenen Bitmustern soll gewährleistet werden, dass auch eine mögliche Restmagnetisierung vollständig eliminiert wird. Hierfür stehen verschiedene Algorithmen wie Gutmann, Schneier, DoD und BSI zur Verfügung.
|
ASH 043 |
Ashampoo HDD Control 2 2.03 | ![]() ![]() |
|||||
Ashampoo HDD Control 2 überwacht, wartet und defragmentiert Festplatten. Das Programm unterstützt nicht nur alle gängigen IDE- und Serial-ATA-Festplatten, sondern bietet jetzt auch eine verbesserte Unterstützung von externen USB-Festplatten und Solid State Drives (SSDs).
|
ALX BAN |
Browser-Anonymisierer 1.0.0.0 | ![]() ![]() ![]() |
|||||
Auch wenn Sie regelmäßig Ihre Cookies löschen, werden Sie im Internet über die Browserkennung und -konfiguration identifiziert. Der Browser-Anonymisierer schützt Sie davor. Die Electronic Frontier Foundation hat dieses Jahr herausgefunden, dass jeder Internet-Browser über einen digitalen Fingerabdruck wiedererkennbar ist. Der Browser-Anonymisierer ist eines der ersten Tools, das diesen Fingerabdruck manipulieren kann - und das zum Nulltarif.
|
ASH 022 |
Ashampo AntiMalware 1.21 | ![]() ![]() |
|||||
Der offizielle Nachfolger von Ashampoo AntiSpyWare und Ashampoo AntiVirus ist eine völlige Neuentwicklung und vereint das Beste beider Technologien unter einer Oberfläche. Die umfassende Sicherheitslösung schützt Ihren PC und Ihre Daten zuverlässig vor unbefugten Zugriffen von außen und lässt Viren, Trojaner, Würmer, Rootkits, Bots, Spyware sowie Adware einfach vor der Tür, ohne dabei die Performance Ihres PCs negativ zu beeinflussen
|
GCS PW4 |
PC - Passwortschutz V2.8 | ![]() ![]() ![]() |
|||||
Die Erweiterung von V2.7 auf V2.8. Mit WebCam-Funktion. PDF-Handbuch anbei. Wir haben ein paar neue Sicherheitslücken gefunden und geschlossen. Der integrierte ZeitLimiter wurde vollständig neu überarbeitet und hat jetzt viele neue Funktionen, die jedem PC-Besitzer willkommen sein dürften. Bei Fragen, lesen Sie bitte erst das Handbuch.
|
SKU SKU |
KIOSK Enterprise 9.1 | ![]() ![]() ![]() |
|||||
Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Benutzers eingeschränkt sind: So kann der Nutzer z. B. das Programm nicht beenden, eventuell bestimmte Aktionen nicht durchführen, etc.
|
AHC SYS |
Power Syslog 1.0.0.6 | ![]() ![]() |
|||||
Das Produkt besteht aus zwei Dienstprogrammen, dem Syslog Database Webserver und dem Syslog Deamon. Durch die Speicherung in Tagesdatenbanken können problematische Tage besser archiviert werden. Syslog Nachrichten werden in der Datenbank Volltextindiziert was eine sehr schnelle Recherche ermöglicht.
|
JSS ILM |
ISpy Lan Monitor 1.10 | ![]() ![]() ![]() |
|||||
Mit Hilfe von ISpy Lan Monitor haben Sie Überblick über Computer die mit Ihrem Netzwerk/Router verbunden sind. Dabei ist es vollkommen gleichgültig ob die Verbindung per Netzwerkkabel oder WLan erfolgte.
|
SKS AFZ |
Keseling AntiFreeze 1.2.1 | ![]() ![]() ![]() |
|||||
Wenn Ihr Prozessor zu 100% ausgelastet ist, können Sie meistens Ihren PC nicht mehr nutzen. Diese hohe Last entsteht zum Beispiel durch Programmfehler, Viren/Malware oder anspruchsvolle Aufgaben. Ihr PC reagiert langsam und zäh. Durch Keseling AntiFreeze behalten Sie auch bei 100% Prozessorauslastung die volle Kontrolle über Ihren PC. Der PC läuft flüssig und friert nicht ein. Neustarts sind nicht mehr nötig. Datenverlust wird so vorgebeugt.
|
ZDN VPM |
Patch-Magic V4.0 Personal Edition 4.0.0.2 | ![]() ![]() ![]() |
|||||
Patch-Magic ist eine kostenlose Patch Verteilungssoftware für Microsoft Windows und hilft bei der Verteilung von Patches auf Rechnern auch über das Netzwerk. Durch Integration des Microsoft Malware Removal Tools kann im ganzen Netzwerk Schadsoftware wie z.b. Conficker/Downadup gesucht und gelöscht werden. Patch-Magic sorgt dafür, daß die Rechner stets auf dem neuesten Stand sind, beseitigt Sicherheitsrisiken und schützt vor Viren und Würmern.
|
VSS S12 |
SMGRpro 9.7.12.102 | ![]() ![]() ![]() |
|||||
Die Software ist eine Alternative für den Windows-Taskmanager welcher zugunsten von Benutzerfreundlichkeit auf viele nuetzliche Funktionen. Sie zeigt Infos zu: Prozessen, Tasks, Services, der CPU Last/ Nutzung, der RAM Nutzung, S.M.A.R.T. Daten installierter Laufwerke, Listet und verwaltet alle Services auf Ihrem System, erlaubt Ihnen das aenders des Startverhaltens von Diensten, aendern des Prefetchings und vieles mehr.
|
EMP SPE |
Spy Emergency 6.0.305 | ![]() ![]() |
|||||
Spy Emergency ist ein modernes Rundum-Sicherheitswerkzeug für Ihren PC. Spy Emergency bietet Schutz gegen Tausende von Internet-Bedrohungen und potenziell unerwünschte Software, einschließlich Spyware, Viren, Adware, Trojaner, Würmer, Spam, Homepage Hijacker, Remote-Administration-Tools, ActiveX-Komponenten, Dialer, Scumware, Keylogger, Data-Mining-Software, Werkzeugleisten, Tracking-Cookies und Browser-Hijacker.
|
EMS OAP |
Online Armor Personal Firewall 3.5 | ![]() ![]() |
|||||
Online Armor Personal Firewall geht weit über die Funktionalität klassicher TCP-Regelwerk Firewalls hinaus. Der Newcomer aus Australien basiert auf einer robusten kernelbasierten Technologie und gewinnt laufend Tests, u.a. Auszeichnung als Firewall of the year 2008. Die Desktop Firewall riegelt das System nicht nur gegen Angriffe von Außen ab, sondern überwacht auch sämtliche kritische Bereiche auf dem PC.
|
EMS A2F |
a-squared Free 4.5 | ![]() ![]() |
|||||
Prüft den PC und entfernt bösartige Software (Malware). Der Begriff Malware beschreibt alle Arten von Software die für den PC schädlich ist, wie zum Beispiel Trojaner, Dialer, Würmer, Spyware und andere. Mit dem Laufwerks-Scan wird gefährliche Software sofort aufgespürt. Der Scanner entdeckt außerdem Spyware-Traces (Spuren) und Tracking Cookies. Wird etwas schädliches gefunden, kann es einfach und sicher entfernt werden. Gratis tägliche Updates!
|
EMS A2P |
a-squared Anti-Malware 4.5 | ![]() ![]() |
|||||
a-squared schützt den PC vor Hacker Angriffen mit Malware. Durch seine Spezialisierung auf Trojaner, Viren, Würmer sowie Spyware ist es eine unverzichtbare Ergänzung für jedes Schutzsystem, egal ob Privat-PC oder Firmen-Netzwerk. Die Kombination von zwei weltklasse Anti-Viren und Anti-Spyware Engines und zwei Wächtern (signaturenbasierte und verhaltensbasierte Malware Erkennung - HIPS) macht es zum universalen Tool im Kampf gegen Malware.
|
SAS ABS |
AntiBrowserSpy 2009 | ![]() ![]() ![]() |
|||||
AntiBrowserSpy 2009 setzt der Neugier aktueller Browser ein Ende. Ob Internet Explorer, Firefox oder Chrome - Die meisten der heutigen Webbrowser funken Daten zurück zum Hersteller. Mit AntiBrowserSpy gibt es nun ein Werkzeug, mit dem die Sicherheit aller wichtigen Browser verbessert werden kann. Das Programm bietet aber noch mehr: Entfernen von Surfspuren oder das Aufräumen von Datenmüll und automatische Backups.
|
CDH MAS |
MobileAssistant 2.1.0.0 | ![]() ![]() ![]() |
|||||
MobileAssistant ist der persönliche Assistent, mit dessen Hilfe ein herkömmlicher USB-Stick jeden PC zu Ihrem eigenen macht. Nutzen Sie Ihre persönlichen Favoriten, Eigene Dateien, Ihr Heimat-Desktop jederzeit an jedem fremden Rechner. Sobald Sie sich an der Software anmelden können Sie aus jeder Anwendung heraus Ihre persönlichen Daten direkt vom USB-Stick nutzen, sogar Ihre Explorer-Favoriten.
|
SIC MAV |
Malware Avenger 1.0 | ![]() ![]() |
|||||
Malware Avenger ist eine Benutzeroberfläche für kommerzielle und leistungsfähige Kommandozeilenvirenscanner von bekannten Anbietern wie McAfee, Sophos, Emsi (a-squared malware scanner) und Ikarus, die als wirkungsvolle und optimale Ergänzung für einen bereits installierten Virenscanner oder für den portablen Einsatz auf einem Rettungsmedium (Boot CD, USB-Stick usw.) gedacht sind, falls ein System bereits verseucht sein sollte.
|
POL GNK |
GERNOVA Keylock 1.1 | ![]() ![]() |
|||||
GERNOVA Keylock sucht nach verdächtigen Protokolldateien auf Festplatten und Netzlaufwerken, um Software-Keylogger aufzuspüren. Das Tool für Windows benötigt keine Installation und speichert lediglich eine temporäre Datei in das Verzeichnis der Anwendung. Damit ist es auch für den Einsatz auf Computern mit begrenzten Zugriffsrechten geeignet. GERNOVA Keylock wird für den privaten und gewerblichen Einsatz kostenlos zur Verfügung gestellt.
|
EMS MAM |
Mamutu 1.7 | ![]() ![]() |
|||||
Mamutu beobachtet in Echtzeit alle aktiven Programme auf gefährliches Verhalten und schützt vor gefährlichen Verhaltensweisen (Behavior Blocking). Es erkennt auch ohne tägliche Updates neue und unbekannte Trojaner, Backdoors, Keylogger, Würmer, Viren, Spyware, Adware und Rootkits (Zero-Day Attacken) ohne der Notwendigkeit von täglichen Signaturen-Updates. Mamutu gibt Ihnen die volle Kontrolle über systeminterne Vorgänge.
|
EMS A2D |
a-squared Anti-Dialer 3.5 | ![]() ![]() |
|||||
Keine Chance der Dialer Abzocke! Mit der a-squared Anti-Dialer Software schützen Sie Ihren PC vor manipulierten Wählverbindungen, die schnell mehrere hundert Euro kosten können. a-squared Anti-Dialer bietet einen Rundum-Schutz gegen Dialer. Mit dem Scanner durchsuchen Sie alle Dateien auf Ihrem PC nach möglichen Dialer Verhaltensweisen. Der integrierte Hintergrundwächter schützt den PC vor Neu-Infektionen.
|
SER OFF |
ViPNet OFFICE 2.1.1 (417 | ![]() ![]() |
|||||
ViPNet OFFICE ist eine VPN-Softwarelösung mit Zusatzfunktionen, die über das klassische VPN weit hinausgehen. ViPNet OFFICE bildet ein geschlossenes Netz, das jedem Hacker-Angriff sowohl von innen als auch von außen standhält. Eine hervorragende Anpassungsfähigkeit der ViPNet-Technologie ermöglicht es Ihnen, sehr flexible VPN-Szenarien für mobile Benutzer zu verwirklichen oder aber hochsichere virtuelle Abteilungen innerhalb des LANs aufzubauen.
|
VSS SPS |
STEITZ Performance and Security Tool 7.5.0 | ![]() ![]() |
|||||
SPST bietet komfortablen Zugriff auf sicherheitsrelevante Settings Ihres Systems, ohne die Registry zu editieren. Sie können Zugriffsbeschränkungen einrichten oder aufheben, Sie erhalten einfachen Zugriff auf mehr als 150 Funktionen, die Sie per Mausklick einstellen, einfachen Zugriff auf alle Vista Systemordner, die vollständige Systemsteuerung und alle Managementkonsolen. Alle Einstellungen werden erklärt.
|
MAR USB |
USB-Blocker PLUS 4.2 | ![]() ![]() ![]() |
|||||
Der USB-Blocker PLUS, entwickelt im Institut für System-Management, ist eine Sicherheitslösung zur Zugriffssteuerung von Mitarbeitern. Der USB-Blocker PLUS sperrt nicht den gesamten Anschluss. Die Administratoren sind in der Lage, verschiedenste Hardwarekomponenten, wie Drucker, Scanner oder USB-E-Token für die Mitarbeiter weiter verfügbar zu stellen. Dabei kann zielgerichtet der Zugriff einzelner Benutzer gewährt oder verweigert werden. In d
|
HRG WCC |
ColorConsole 1.51 | ![]() ![]() |
|||||
ColorConsole bringt ein wenig Farbe in die schwarz weiße Welt der Windows Console. Ein Hinzufügen von Komentaren oder das Hervorheben durch Veränderung der Farbe oder Schriftform ist ebenso möglich. Auf einen schnellen Export zu RTF oder HTML Dokumenten muß man bei der ColorConsole nicht verzichten. Interessant für Webmaster und Forenbetreiber, die sich mit der Windows Console beschäftigen.
|
ARP 001 |
Arpoon Checksum 1.6 | ![]() ![]() ![]() |
|||||
Arpoon Checksum berechnet Prüfsummen von Dateien. Eine Prüfsumme ist eine Art Fingerabdruck für Daten. Diese Kennzahl (auch Message Digest oder Checksum genannt) kann dazu benutzt werden, die Authentizität bzw. Echtheit von Dokumente bzw. Dateien zu überprüfen oder Änderungen an Dateien festzustellen. Unterstützte Prüfsummen: MD5, CRC32, Adler, SHA1, MD4, MD2, RIPE 160, SHA256, ELF
|
JAR EWA |
EventLog-Watch 2.2.1 | ![]() ![]() |
|||||
Das Ereignisprotokoll umfaßt wesentliche und viele bloß informative Einträge, das regelmäßige Durchsehen ist aufwendig. evt-Watch überwacht das EventLog als Konsolenanwendung oder Dienst auf neue Einträge, Filter können nach Quelle/Id/Fehlertyp oder durch RegEx-Ausdrücke festgelegt werden. Sind alle Kriterien erfüllt, wird eine Mail versandt oder ein Programm unter dem Dienstkonto ausgeführt. Konfiguration erfolgt per Xml-Datei, NET2.0 notwendig.
|
ASH 013 |
Ashampoo FireWall FREE 1.20 | ![]() ![]() |
|||||
Ashampoo FireWall FREE bietet Ihnen ultimativen Schutz gegen Eindringlinge aus dem Internet! So erlangen Sie die volle Kontrolle über Ihre Daten zurück!
|
PTC OV1 |
Orvell Monitoring 2007 | ![]() ![]() ![]() |
|||||
Überwachungssoftware zur unbemerkten Aufzeichnung und Analyse aller PC-Aktivitäten - ausführlich bis zum letzten Tastenanschlag: Bildschirmaufnahme, Aufnahme der besuchten Internetadressen, Aufnahme aller Tastenanschläge, Aufnahme von allen Dateiänderungen und der Zwischenablage. Email-Alarm Report. Anschluss von USB-Sticks/ZIP-Drives unterbinden. Grafische Analyse der PC Nutzung, Filter/Suchfunktion, Datenexport. Netzwerkfähig (LiveMonitor)...
|
ASH 001 |
Ashampoo FireWall PRO 1.14 | ![]() ![]() |
|||||
Ashampoo FireWall PRO enthält leistungsstarken Funktionen zum Überwachen des ein- und ausgehenden Internet-Verkehrs, einen Ein-Klick-Schutz und mehr.
|
KGB OPC |
Ontrack PowerControls Trial Edition 4.0 | ![]() ![]() |
|||||
Mit PowerControls™ 4.0 ist es möglich E-Mails und Mailboxen aus vollständigen Backups, deaktivierten Datenbanken im .edb-Format oder Dateien des Exchange Information Store herauszusuchen, zu kopieren und wiederherzustellen. Die neue Version PowerControls 4.0 verfügt über leistungsfähigere Such- und Berichtsfunktionen und unterstützt nun auch die Backup-Formate von CommVault Galaxy und UltraBac.
|
KGB ERP |
Ontrack EasyRecovery Professional Trial 6.1 | ![]() ![]() |
|||||
Die Datenrettungssoftware von Kroll Ontrack ist eine kostengünstige "Do-It-Yourself"-Lösung für die Fälle, die nicht unbedingt das Fachwissen eines Datenrettungsingenieurs erfordern. Die EasyRecovery Serie beinhaltet einfach zu bedienende, aber leistungsstarke Softwaretools zur Wiederherstellung logisch beschädigter oder verloren gegangener Dateien, auf die nicht mehr zugegriffen werden kann.
|
ICF IRA |
INnRunAs - Client2Admin 2.2 | ![]() ![]() |
|||||
Umfangreiche Installationen in einem Firmennetz, bei welchen sich normalerweise der Administrator mit Adminrechten anmelden und anschließend die Software installieren muss. INnRunAs nimmt dem Administrator diese Aufgabe ab, indem er sich eine RUN Datei mit sämtlichen administrativen Anmeldeinformationen, sowie der Setup Datei erzeugt. Der Anwender kann nun mit seinen eingeschränkten Benutzerrechten diese RUN Datei starten..Online Update Funktion
|
YJW AV3 |
Yes AntiVirus-Tool Sober-S 3.0 | ![]() ![]() |
|||||
Yes Antivirus-Tool überprüft innerhalb von wenigen Sekunden, ob der Computer mit dem Virus Sober-S infiziert wurde. Wenn der Virus auf dem Computer gefunden wurde, wird der Computer automatisch in den abgesicherten Modus neu gestartet und der Virus automatisch vom Computer entfernt. Danach wird der Computer automatisch wieder in den normalen Modus neu gestartet.
|
YJW AVT |
Yes AntiVirus-Tool Netsky-P 3.0 | ![]() ![]() |
|||||
Yes Antivirus-Tool überprüft innerhalb von wenigen Sekunden, ob der Computer mit dem Virus Nyxem-E infiziert wurde. Wenn der Virus auf dem Computer gefunden wurde, wird der Computer automatisch in den abgesicherten Modus neu gestartet und der Virus automatisch vom Computer entfernt. Danach wird der Computer automatisch wieder in den normalen Modus neu gestartet.
|
YJW AV2 |
Yes AntiVirus-Tool Nyxem-E 3.0 | ![]() ![]() |
|||||
Yes Antivirus-Tool überprüft innerhalb von wenigen Sekunden, ob der Computer mit dem Virus Nyxem-E infiziert wurde. Wenn der Virus auf dem Computer gefunden wurde, wird der Computer automatisch in den abgesicherten Modus neu gestartet und der Virus automatisch vom Computer entfernt. Danach wird der Computer automatisch wieder in den normalen Modus neu gestartet.
|
HGH SCL |
Scannet Light 2,1 | ![]() ![]() ![]() |
|||||
Kleines,leicht zu bedienendes Security Tool . Freigaben und Remote Desktop Verbindungskontrolle. Alles was für Sie sichtbar ist,kann auch übers Internet von Fremden eingesehen werden. Vermeidet versehentlich Freigegebene Dateien ,Unterverzeichnisse ,Jetzt mit Netzwerk Übersicht,System Informationen,TCP/IP Monitor,Datei Verschlüsselung, Netzwerk Traffic Monitor, Atomuhr synchronisation..System Informationen über Soft und Hardware.P3D Verschlüsse
|
HGH SC1 |
Scannet Pro 3.8 | ![]() ![]() ![]() |
|||||
Besonders Hochwertiger Netzwerkmonitor zur Analyse und Fehlersuche bei Netzwerken. Erweiterter Taskmanager zum Aufspüren unerwünschter Prozesse.Timeserver integriert und mehr.Netzwerk Analyse,TCP/IP auflösung.Komfortabel nach Reitern sortiert.Neu:Hard und Software Übersicht, P3D Verschlüüsselung,entgültiges löschen von Dateien und vieles mehr.Kompatibel zu MS Vista.
|
SPF SPY |
SPYWAREfighter 1.7.0 | ![]() ![]() |
|||||
Schützen Sie Ihren Rechner vor Spyware und anderen Schädlingen. SPYWAREfighter ist ein benutzerfreundliches und kinderleicht zu installierendes Programm gegen Spyware, das Ihre Daten vor Spyware, Trojanern und vielen weiteren Gefahren beschützt. SPYWAREfighter ist z. Z. in deutscher, englischer, dänischer, schwedischer, niederländischer, chinesischer und griechischer Sprache erhältlich.
|
CAD BSP |
Bildschirm Spion 1.0 | ![]() ![]() ![]() ![]() |
|||||
Wollten Sie nicht auch schon immer mal wissen: Was Ihr Arbeitnehmer am Rechner wirklich macht? Ob Ihre Freundin mit anderen Männern schreibt? Oder welche Internetseiten Ihr Kind besucht? Kein Problem, Sie installieren einfach den Bildschirm Spion mit 2 Mausklicks. Jetzt wird alle 5 Sekunden ein Bildschirmschnappschuß gemacht. Dieser wird im Programmverzeichnis nach Datum und Uhrzeit sortiert abgelegt.
|
TBI IPD |
IPDog 1.0.2 | ![]() ![]() |
|||||
Warnung: Die Benutzung dieses Programms könnte Ihnen den Spaß an Ihrem Internet-Anschluss verderben! Sicherheit spielt eine immer größere Rolle für jeden PC-Benutzer. Es gibt Dutzende von Programmen die Sie teilweise in Sicherheit bringen aber leider teilweise auch nur in Sicherheit wiegen! Mit IPDog sehen Sie das Ergebnis der Bemühungen Ihren PC gegen unbefugten Zugriff zu schützen.
|
YS5 S52 |
Sweepi 5.2.2 | ![]() ![]() |
|||||
Windows-Systeme dokumentieren im Hintergrund Ihre Arbeit und Internetaufenthalte. Diese Daten sollten regelmässig gelöscht werden, da sie die Systemleistung beeinträchtigen und die Privatsphäre untergraben. Mit Sweepi steht ihnen nun ein Tool zur Verfügung, das diesem Problem nun Abhilfe schafft, und dies erst noch kostenlos! Integrierte Tools: BootManager (Autostart-Verwaltung); LiveUpdate, ShortCutter (Verknüpfungsprüfer), Slicer (Shredderer)
|
THK AA1 |
Powercopy Home/Pro CLONE/PLUS D/E 4.0 | ![]() ![]() |
|||||
Komplettschutz ihres Systems. Festplatte / Partition kopieren, imagen, löschen, waschen, schützen und viele weitere Funktionen. Vollautomatisierbar. 100% Funktionsgarantie! 0% Reklamation! 0-Cent Hotline! Blitzschnell: Eine XP Grundinstallation ist mit der Turbo Methode in unter 30 Sekunden sicherbar. Incl. bootfähiger Live CD. Funktioniert von DOS bis XP, Vista ... . siehe http://www.datapower.de/german/v/licencem.htm
|
MAM 09A |
0900 Alarm 5.00 | ![]() ![]() ![]() |
|||||
Verhindert Verbindungen zu teuren Rufnummern (z.B. 0900x, 0190x, ...) und protokolliert alle DFÜ-Netzwerk-Verbindungen sowohl analog als auch ISDN. Beim Anwählen von teuren Verbindungen werden diese automatisch oder nach Nachfrage beendet.
|
MPU CRP |
FileCrypter 3.1 | ![]() ![]() |
|||||
Mit diesen Programm ist es möglich, beliebige Dateien zu verschlüsseln. Dabei kommt als Verschlüsselungsalgorithmus der als sehr sicher geltende Rijndael (AES) zum Einsatz. Zusätzlich werden die Dateien mittels einer Prüfsumme verifiziert. Es liegt auch eine Konsolen Version bei, um mit Hilfe einer Stapelverarbeitungsdatei das Ver- und Entschlüsseln zu automatisieren. Die GUI Version zeichnet sich durch eine extrem unkomplizierte Handhabung aus.
|
SPF VIR |
VIRUSfighter 5.81 | ![]() ![]() |
|||||
If you need an antivirus program for your computer, VIRUSfighter is for you. VIRUSfighter is a user-friendly antivirus program for Microsoft Windows that is easy to install on your computer and gives you the best protection you can get. VIRUSfighter is your protection against your computer being destroyed by a virus. The program is easy to install, and then runs discreetly in the background, watching for threats.
|
CAD ASP |
Anti-Spionage 1.0 | ![]() ![]() ![]() ![]() |
|||||
Können Sie sicher sein, dass Sie nicht ausspioniert werden? Von einem Hacker der an Ihre Kreditkartendaten oder Ihre Passwörter gelangen will? Vielleicht tummeln sich schon unbemerkt die Keylogger und SpyWare auf Ihrem Rechner. Setzen Sie deshalb das Programm Anti-Spionage ein. Dieses Programm verhindert das Tastatureingaben unbemerkt aufgezeichnet werden können. Sie sind so sicher vor aktueller und zukünftiger SpyWare und Hackerangriffen.
|
HEE ACL |
asbSuperACL 2.6 | ![]() ![]() |
|||||
SuperACL ist Arbeitsplatz-bezogenes Tool zur Anzeige der "effektiven Zugriffsrechte" eines Benutzer auf eine Datei/Ordner in einer Domäne/Maschine. Es werden alle beteiligten Gruppen-Berechtigungseinträge markiert. Über eine druckbare Treeview-Ansicht können alle Abweichungen im Dateibaum im RTF-Format dargestellt/ ausgegeben werden. Evaluierung 30 Tage ohne Einschränkung.
|
HAL HTO |
Kindersicherung TimeRestrict Free Edt. 2.3 | ![]() ![]() |
|||||
Bei privatem Gebrauch kostenfrei: Kindersicherung für den PC; minutengenaue, individuell einstellbare zeitliche und inhaltliche Kontrolle und Protokollierung der Benutzungszeiten des Computers, des Internets und von Programmen; Verhinderung von Installationen und Starts unerwünschter Programme und Internetseiten; Zugriffssperre auf Systemuhr, Systemsteuerung, Desktopgestaltung, Dateisystem, Netzwerk und Windows-Konfigurationsdateien.
|
MAZ HSB |
HideStartButton 1.0 | ![]() ![]() ![]() |
|||||
In manchen Fällen ist es gewünscht, dem Anwender eines Windows-PCs möglichst wenig Freiheiten zu geben. Beispielsweise soll ein User in einer Produktionsumgebung nur bestimmte Programme ausführen dürfen und ansonsten am Rechner ausser einem Reboot nichts machen können. Das kleine Tool HideStartButton kann Sie bei dieser Aufgabe unterstützen...
|
MSL PAR |
Paranoia 2004 4.0 | ![]() ![]() ![]() |
|||||
Paranoia enthält mehr als 60 Löschfunktionen für System, Internet, Mail und Office, und emöglicht als einziges Programm dieser Art, das gezielte Löschen von Banking-Cache nach US-Sicherheitsnorm DoD-5220.22-M. Mit verschiedenen Assistenten lassen sich Löschaufgaben und Benutzerobjekte zusammenstellen. 45 Plugins für bekannte Anwendungen sowie eine Explorer-Erweiterung sind in der Installation enthalten. Komfortable Benutzeroberfläche im XP Stil.
|
OOS OUE |
O&O UnErase v2 | ![]() ![]() |
|||||
O&O UnErase ermöglicht die Rettung wichtiger Dateien und Daten, die durch ein Versehen, einen Virus oder fehlerhafte Software von der Festplatte gelöscht wurden. Schnell und unkompliziert können die Festplatten gezielt nach gelöschten Dateien durchsucht und diese mit O&O UnErase wiederhergestellt werden. O&O UnErase bietet damit den Schutz von Daten vor einem endgültigen Verlust, wenn es eigentlich schon zu spät ist.
|
KLG KLP |
KL-AktConn Professional 2.0.0 | ![]() ![]() |
|||||
KL-AktConn dient der Überwachung und Protokollierung von Verbindungen und Ports des lokalen Systems zu anderen Systemen. Dazu erfolgt die passive Protokollierung von Netzwerkverbindungen auf Servern und PCs durch das Auslesen der internen Systemtabellen / Verbindungstabellen. Ziel ist das Erkennen von offenen Ports am System sowie die Dokumentation der Nutzung von Ports.
|
KLG KLC |
KL-AktConn Standard 2.0.0 | ![]() ![]() |
|||||
KL-AktConn dient der Überwachung und Protokollierung von Verbindungen und Ports des lokalen Systems zu anderen Systemen. Dazu erfolgt die passive Protokollierung von Netzwerkverbindungen auf Servern und PCs durch das Auslesen der internen Systemtabellen / Verbindungstabellen. Ziel ist das Erkennen von offenen Ports am System sowie die Dokumentation der Nutzung von Ports.
|
ANR ESS |
ewido security suite 3.5 | ![]() ![]() |
|||||
Anti-Viren-Programme und Firewalls schützen oft nur unzureichend vor den immer häufiger auftretenden Bedrohungen der neuesten Generation. Wir bieten Schutz vor über 60.000 Bedrohungen, die Schutzdatenbank wird täglich durch automatische Updates für Sie erweitert. Sichern Sie Ihr Computersystem vor Übergriffen auf Ihre vertraulichen und privaten Daten. Sparen Sie Zeit, Geld und Nerven mit der ewido security suite!
|
GWD SBC |
SilentBackup 2.1 | ![]() ![]() |
|||||
SilentBackup benötigt keine Zeiteinstellungen für die Sicherung, wie es bei anderen Sicherungsprogrammen der Fall ist, da es immer sichert. Es sichert tagsüber und nachts. Tagsüber werden die Rechner natürlich nur minimal ausgelastet, sodaß der Anwender durch die Sicherung in seiner Arbeit nicht behindert wird. Nachts geht es dann je nach Einstellungen bis auf 100% hoch und sichert mit voller Kapazität.
|
SAL KS4 |
Kindersicherung 2004 | ![]() ![]() ![]() |
|||||
Die optimale Elternkontrolle für alle Windows-PCs (auch XP). Legen Sie Zeitlimits für den PC und/oder das Internet fest und sperren/filtern Sie unerwünschte Internet-Inhalte. Schränken Sie Zugriff auf Windows-Internas und eigene Ordner ein. Mit Sperrzeiten können Sie festlegen, wann Internet oder die PC Nutzung komplett tabu sein sollen. Ausführliche Protokolle geben Aufschluss darüber, wer was wann am PC getrieben hat.
|
MBD MD5 |
MD5 Fingerabdruck 1.1.0 | ![]() ![]() |
|||||
MD5 Fingerabdruck kann von jeglichen Dateien den MD5-Fingerabdruck berechnen und mit einem vorgegebenen MD5-Fingerabdruck vergleichen.
|
WID LGB |
WIDO Logbuch 1.3 | ![]() ![]() ![]() |
|||||
Registrierung der Nutzungszeiten des Computers. Erfassung der Zeit für Hoch/Runterfahren, Login und Logoff. Immun gegen Manipulationen, Detailberichte und Zusammenfassung nach Tagen, Wochen, Monaten, Quartalen und Jahren für alle Benutzer. Für Selbstkontrolle, Mitbenutzerkontrolle oder Kinderkontrolle.
|
DOO SAU |
StartAsUser V1.0.2 | ![]() ![]() |
|||||
StartAsUser erlaubt es, ein Programm unter einem anderen Account zu starten als mit dem unter dem Sie sich eingelogged haben. Ein Beispiel: Sie haben zwei Benutzer auf Ihrem NT-System eingerichtet: Benutzer "Administrator" und den Benutzer "HalloWelt". Nun können Sie sich als "Administrator" einloggen und trotzdem ein Programm unter dem Account "HalloWelt" starten.
|
HBS STP |
StartPatrol 1.0 | ![]() ![]() |
|||||
Viele Programme, aber auch Trojaner, schreiben sich selbstständig in den Startbereich von Windows, um bei einem Neustart automatisch wieder zu starten. Dabei kann es passieren, daß ungewollte oder sogar gefährliche Programme bei jedem Start von Windows, ohne Ihr Wissen, gestartet werden. StartPatrol bietet Ihnen die Sicherheit, daß sich wirklich nur jene Programme in den Startbereich eintragen, die von Ihnen freigegeben wurden.
|
TTF WIP |
File_Wiper 1.3 | ![]() ![]() |
|||||
File_Wiper steht nicht für ein einzelnes Programm, sondern für eine Komplettlösung im sicheren Umgang mit sensitiven Daten. Durch Verwendung von erprobten Überschreibverfahren (z.B. vom US Verteidigungsministerium oder von Mitarbeitern des Department of Computer-Science entwickelte Methoden) ist eine Wiederherstellung von mit File_Wiper gelöschten Dateien unmöglich. File_Wiper bietet: - Dateien wirklich sicher löschen, verschieben und umben
|
KHH QSE |
QSE Quick & Simple Encryption 1.00.00 | ![]() ![]() ![]() |
|||||
Schnelle und hochsichere Verschlüsselung aller Dateitypen und -größen. Kleine Programmgröße, schnelle Verschlüsselung. Einfache Bedienung aus dem Explorer-Kontextmenü heraus. Nutzt hochsichere Windows - Standard - Verschlüsselungsverfahren (128 Bit Verfahren, wenn verfügbar). Optional Passwort-Qualitätskontrolle und weitere Komfort-Features. Programmsprache Deutsch und Englisch, ausführliches Programmhandbuch, unkomplizierte Online-Registrierung.
|
MSZ BTR |
Besitzer 7.1.8.1 | ![]() ![]() |
|||||
Das Programm zeigt beim System-Start verschiedene Angaben zum Besitzer des Computers an.
|
SAL USC |
User Control 2003 3.17 | ![]() ![]() ![]() |
|||||
Mit User Control bieten sich Ihnen bisher noch nicht dagewesene Möglichkeiten, sowohl unerwünschte Anwendungen und Fenstertitel (z.B. Spielereien oder Setups) auf Ihrem PC zu sperren. Ebenfalls können Sie bequem festlegen, welche Internet-Inhalte auf Ihrem PC tabu sind. Legen Sie eine Vielzahl von System-Einschränkungen fest. (z.B. Sperren von Downloads, Ausblenden von Systemsteuerung, Einschränken Startmenü oder Sperren von Windows Internas etc)
|
ISA 006 |
Copyright-IS 2.5 | ![]() ![]() ![]() |
|||||
Copyright-IS bietet wirklich umfassenden Dateischutz: Per unsichtbarer Dateisignatur, die verschlüsselt in alle Dateitypen hinterlegt wird. Per grafischer Dateisignatur, die mittels Zwischenablage in alle Bilddateien eingefügt wird. Per Onlineregistrierung für alle Dateien, wodurch Urheberrechte endlich sehr sicher beweis- und überprüfbar sind! Und (ganz neu) per automatischer PDF-Generierung für Bilddateien (bmp, jpg, gif, tif und png)!
|
WID LOG |
Logbuch 1.7 | ![]() ![]() ![]() |
|||||
Registrierung der Nutzungszeiten des Computers. Erfassung der Zeit für Hoch/Runterfahren, Standby und Benutzerwechsel. Immun gegen Manipulationen, Detailberichte und Zusammenfassung nach Monaten und Benutzern. Für Selbstkontrolle, Mitbenutzerkontrolle oder Kinderkontrolle. Verbraucht praktisch keine Systemressourcen und beeinträchtigt nicht die Performance anderer Programme (kein Hookprogramm).
|
KSF 007 |
X-Ways Security 1.0 | ![]() ![]() |
|||||
Der Schredder für das Digitalzeitalter. Bietet bis zu 9 voll konfigurierbare Überschreib-Durchläufe und den Standard des U.S.-Verteidigungsministeriums an. * Löschen Sie vertrauliche Dateien. * Initialisieren Sie freien Laufwerksspeicher. * Säubern Sie Schlupfspeicher und unbenutzte NTFS-Dateistrukturen. * Löschen Sie logische Laufwerke oder ganze physische Festplatten komplett. * Zuverlässiger Datenexport: Dateien kopieren ohne Cluster-Überhang.
|
KSF 006 |
Davory Datenrettung 1.2 | ![]() ![]() |
|||||
Retten Sie Dateien von beschädigten oder formatierten Laufwerken und stellen Sie gelöschte Dateien wieder her. Davory bietet zwei vollautomatische Datenrettungsmechanismen. Unterstützt insbes. FAT12, FAT16, FAT32 und NTFS; Festplatten, Disketten, CDs, DVDs, SmartMedia- u. CompactFlash-Karten, Memory-Sticks. Rettet JPEG, PNG, GIF, BMP, MS Office (DOC, XLS), PostScript (EPS), Acrobat (PDF), Quicken (QDF), ZIP, RAR, RIFF (WAV, AVI), MPEG u. a.
|
TKO CHL |
ChildLock! 1.0 | ![]() ![]() ![]() |
|||||
Mit ChildLock! können Sie festlegen zu welchen Zeiten sich ein Benutzer am Computer anmelden darf. Ist der Benutzer zu einer Nicht-Anmelde-Zeit bereits eingeloggt, so kann er automatisch abgemeldet werden. Diese Software ist z.B. für Eltern interessant, da sie hiermit steuern können wann und wie lange ein Kind den Computer benutzen darf.
|
FRE WZW |
WinZwilling 2.0 | ![]() ![]() |
|||||
Eine genaue Beschreibung gibts unter www.fhsoft.de/free.htm Das Programm WinZwilling "clont" ein lauffähiges Windows auf ein beliebiges lokales Festplattenlaufwerk wo es dann über eine Diskette gestartet werden kann auch wenn kein Windowsstart von Festplatte mehr möglich ist. Das Ganze geht auch Rückwärts... (Inkl. aller Programme und Einstellungen des WinLaufwerkes!) Testen... Neue Version !
|
MSK MSV |
SMV 1.50 | ![]() ![]() ![]() |
|||||
SMV ist ein Programm mit dem Sie in Verbindung eines Kartenlesers und eine Simkarte Zugriffe auf Programme schützen können. Sie können mit diesem Programm auf einer Simkarte personenbezogene Daten und Zugriffe auf Programme speichern.Um mit diesem Programm arbeiten zu können, benötigen Sie einen Kartenleser und eine Simkarte. Zusätzliche Funktionen sind, Karte kopieren, löschen und editieren.
|
FRE BDC |
BootDiskCreator 1.4a | ![]() ![]() |
|||||
Erstellt spezielle Bootdisketten für alle Win32 BetriebsSysteme. Für NT4, Win2000 und WindowsXP wird eine WindowsStartDisk erstellt... Testen :-)
|
SAL WC2 |
Win Control 2002 5.1 | ![]() ![]() ![]() |
|||||
Mit Win Control 2002 können Sie nicht nur Zugriffrechte pro Benutzer einfach und bequem einschränken, sondern auch die Oberfläche von Windows vor jeglichen Änderungen schützen und Systemfunktionen sperren und/oder verstecken. Machen Sie Schluß mit Raubkopien, verschobenen und gelöschten Symbolen, passwort-aktivierten Bildschirmschonern und sonstigen "Verunstaltungen" von Windows 2000/NT und Windows XP.
|
SAL LC1 |
Login Control 1.7 | ![]() ![]() ![]() |
|||||
Mit diesem Programm lassen sich die Sicherheitslücken in Win 95/Win 98/Win ME ausmerzen. Legen Sie genau fest, welcher Benutzer zu welchen Zeiten sich wie in Ihr W95/W98/WME System einloggen darf. Haben Sie diesem Benutzer keinen Zugriff erteilt, wird der Anmelde-Dialog erneut eingeblendet oder der Rechner heruntergefahren..
|
THW 103 |
LogIn Time v1.06.4 | ![]() ![]() |
|||||
Die Kindersicherung, LogIn Time, erlaubt es Eltern, für jedes Kind (natürlich auch für jeden Erwachsenen) einen Usernamen, ein dazugehöriges Passwort und die jeweilige Gesamtzeit pro Tag festzulegen. Schaltet ihr Kind den PC ein, so muss es sich zunächst im Anmeldedialog mit Namen und Passwort anmelden. Haben Sie Ihrem Kind eine Zeit von 30 Minuten erlaubt, so fährt der PC automatisch nach 30 min. herunter. Jeder Versuch den PC wieder mit den abgelaufenen Userinformationen zu starten ist zwecklos. Die Tageszeit kann sich über eine, oder mehrere PC-Sitzungen erstrecken. Desweiteren kann der Zugriff auf PC-Uhr, Registry, Systemsteuerung und Eingabeprompt unterdrückt werden.
|
NXT NSP |
NSpy 1.2 | ![]() ![]() |
|||||
Kleines Tool, das die Start- und Endzeit von Windows mitprotokolliert und mittels NSpySetup eingesehen werden kann. Dieses Tool erscheint nirgends: nicht im Tray und auch nicht bei "STRG+ALT+ENTF".
|
AGS LGL |
Login Log 2.03 | ![]() ![]() |
|||||
Login Log zeichnet beim Start das Datum, die Uhrzeit und den Benutzer in eine Datei auf. Diese kann man mit dem mitgelieferten Editor betrachten und auch einzelne Einträge oder die komplette Liste löschen. Verschiedene Funktionen sind mit einem Passwort gesichert, können aber deaktiviert werden. Nun gibt es auch eine Suchfunktion mit Suchoptionen zum kombinieren sowie eine Exportfunktion. Login Log ist geeignet um zu überprüfen wie oft der PC eingeschaltet wurde und auch vom welchem Benutzer dies geschah. Login Log ist Freeware
|