Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à iSecurity Compliance Management les mieux notées

Avis et détails du produit de iSecurity Compliance Management

Présentation de iSecurity Compliance Management

Qu'est-ce que iSecurity Compliance Management?

La gestion de la conformité iSecurity donne aux administrateurs la capacité de planifier et de définir des niveaux de sécurité par objet en fonction du nom et du type. Le défi de sécuriser à la fois les objets du système de fichiers natif et intégré (IFS) OS/400 est la base de toute la sécurité IBM i en raison de l'architecture unique basée sur les objets du système d'exploitation et du fait que les droits des utilisateurs pour accéder aux objets sont vérifiés pour toutes les opérations, qu'elles soient par lots, interactives ou sur le web. Étant donné qu'OS/400 nécessite que les autorisations soient définies pour chaque objet du système, cette activité est fastidieuse, sujette aux erreurs et difficile à maintenir.

Détails de iSecurity Compliance Management
Afficher moinsAfficher plus
Description du produit

La gestion de la conformité iSecurity donne aux administrateurs la capacité de planifier et de définir des niveaux de sécurité par objet en fonction du nom et du type. Le défi de sécuriser à la fois les objets du système de fichiers natif et intégré (IFS) OS/400 est la base de toute la sécurité IBM i en raison de l'architecture unique basée sur les objets du système d'exploitation et du fait que les droits des utilisateurs pour accéder aux objets sont vérifiés pour toutes les opérations, qu'elles soient par lots, interactives ou sur le web. Étant donné qu'OS/400 nécessite que les autorisations soient définies pour chaque objet du système, cette activité est fastidieuse, sujette aux erreurs et difficile à maintenir.


Détails du vendeur
Année de fondation
1983
Emplacement du siège social
Nanuet, NY
Twitter
@razleesecurity
503 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®

AS
Aperçu fourni par:
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de iSecurity Compliance Management

Répondez à quelques questions pour aider la communauté iSecurity Compliance Management
Avez-vous déjà utilisé iSecurity Compliance Management auparavant?
Oui
Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur iSecurity Compliance Management pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
L'outil open-source Expedition accélère votre migration vers les technologies de pare-feu de nouvelle génération et des processus plus efficaces, vous permettant de suivre le rythme des menaces de sécurité émergentes et des meilleures pratiques de l'industrie.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin est un système de protection avancé pour les installations PHP 5. Il est conçu pour protéger les serveurs et les utilisateurs des failles connues et inconnues dans les applications PHP et le noyau PHP.
3
Logo de DeleteMe
DeleteMe
4.2
(14)
DeleteMe aide les entreprises grandes et petites à garder les informations des employés privées.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge est un outil qui représente des clients et des serveurs pour les protocoles SSH, SFTP et SSL en tant que solution de sécurité réseau, il protège tout trafic TCP en utilisant les protocoles de couche de transport sécurisée SSH ou SSL, qui fournissent une authentification pour le client et le serveur, un chiffrement de données fort et une vérification de l'intégrité des données.
5
Logo de mSpy
mSpy
3.8
(10)
mSpy est une sécurité informatique pour le contrôle parental. Aide les parents à prêter attention aux activités en ligne de leurs enfants. Il vérifie les messages WhatsApp, Facebook, massage et Snapchat.
6
Logo de Execweb
Execweb
5.0
(6)
Execweb est un réseau exécutif de cybersécurité de premier plan qui connecte les fournisseurs avec les CISOs/CIOs via des réunions virtuelles individuelles et des tables rondes.
7
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery est un logiciel qui récupère les e-mails à partir d'un fichier PST corrompu et les enregistre dans de nouveaux fichiers PST ou dans un fichier PST existant avec tous les éléments d'e-mails et pièces jointes, et récupère également les éléments d'e-mails Outlook supprimés sans aucune perte de données.
8
Logo de SiteOwl
SiteOwl
4.5
(4)
SiteOwl est la première plateforme numérique unifiée au monde pour les intégrateurs de sécurité et les gestionnaires de systèmes qui fournit une solution complète pour aider les utilisateurs à concevoir, installer et gérer leurs systèmes de sécurité. SiteOwl apporte la technologie moderne sur le chantier en équipant les concepteurs, les techniciens de terrain et les clients intégrateurs d'une suite d'applications mobiles et basées sur le cloud pour gérer efficacement la conception des systèmes de sécurité, les installations et la gestion des services. Positionné comme une solution glisser-déposer pour les équipes de sécurité, SiteOwl facilite la construction de solutions de sécurité puissantes à la volée tout en recevant des mises à jour en temps réel sur les approbations des clients, l'avancement des installations, et plus encore.
9
Logo de Message Classification
Message Classification
4.5
(3)
Protégez les actifs informationnels de votre organisation en permettant aux utilisateurs de classer et d'étiqueter tous les e-mails au moment de leur création.
10
Logo de Siemens SiPass Integrated
Siemens SiPass Integrated
5.0
(2)
Siemens SiPass Integrated est un système de contrôle d'accès puissant et extrêmement flexible qui offre un très haut niveau de sécurité sans compromettre la commodité.
Afficher plus