Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Afficher le détail des notes
32 avis
  • 17 profils
  • 16 catégories
Note moyenne des étoiles
4.4
Au service des clients depuis
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Field Encryption

11 avis

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confidentielles et accélérer la conformité avec PCI-DSS, GDPR, HIPAA, SOX, d'autres réglementations gouvernementales et les lois sur la confidentialité des États.

Product Avatar Image
iSecurity Audit

5 avis

iSecurity Audit améliore l'audit natif d'IBM i en surveillant et en rapportant toutes les activités dans l'environnement IBM i. Il utilise la détection en temps réel pour identifier les événements de sécurité au fur et à mesure qu'ils se produisent et enregistre les détails dans un fichier journal. Les journaux d'audit peuvent être affichés dans des formats graphiques simples avec des explications accompagnant chaque entrée pour faciliter l'interprétation rapide des informations statistiques. Plus important encore, la détection en temps réel déclenche des alertes et/ou prend des mesures correctives immédiates.

Product Avatar Image
iSecurity Safe-Update

5 avis

iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée pour stocker des programmes de production, des éditeurs de fichiers, DFU et Start SQL (STRSQL). Il garantit que les mises à jour sont effectuées par des programmes pré-confirmés ou par des programmes qui ne sont pas connus comme éditeurs de fichiers.

Product Avatar Image
iSecurity Change Tracker

3 avis

iSecurity Change Tracker est dédié à la surveillance et à l'enregistrement automatiques des modifications d'objets, en particulier celles apportées aux bibliothèques de production, tant au niveau de la source qu'au niveau de l'objet. Étant donné que Change Tracker repose uniquement sur les mises à jour réelles au sein d'une bibliothèque, aucune intervention manuelle n'est requise.

Product Avatar Image
iSecurity Anti-Virus

3 avis

iSecurity Anti-Virus est un produit spécifique dédié à IBM i, conçu pour offrir une protection complète au serveur, à ses contenus de fichiers et aux logiciels dédiés à IBM i, car les environnements informatiques fermés sont aujourd'hui presque éteints. Bien que l'IBM i ne puisse pas exécuter de fichiers .exe, il peut contenir des fichiers infectés qui attendent silencieusement d'être transférés et ouverts sur un PC. De plus, la protection et la capacité de scanner les objets IFS d'IBM i sont devenues des nécessités de plusieurs réglementations industrielles, y compris les exigences d'audit PCI de l'industrie des cartes de crédit.

Product Avatar Image
iSecurity AP-Journal

2 avis

iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs informationnels et rationalise les procédures de journalisation IBM i. iSecurity AP-Journal enregistre le qui, quoi, quand et lequel des activités. Il enregistre l'accès à la base de données (opérations de LECTURE) directement dans les récepteurs de journal, ce qui n'est pas fourni par la journalisation IBM i et constitue un composant important de la conformité.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
Péter G.
PG
Péter G.
Process Manager at Nokia
09/12/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

iLikeit produit

Que le logiciel protège non seulement les données de production mais aussi vos environnements de test. Cela s'applique également à tout ce qui est lié au produit global et à toute amélioration qui y est liée.
RN
raj N.
08/31/2024
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Meilleure plateforme pour l'audit de sécurité et je l'ai adorée.

Il existe de nombreux types de points forts en matière de sécurité que nous obtenons de l'I Security Review et leur interface facile à utiliser les rend plus utiles et fiables pour nous. Ils ont de nombreux éléments qui résolvent nos questions et rendent notre travail extrêmement sécurisé et sans tracas. Le processus d'intégration de l'I Security Review est très convivial et le service client est toujours là pour fournir de l'aide à chaque étape.
PC
Pinkie C.
08/21/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Meilleure plateforme pour l'audit de sécurité

Il existe de nombreux types de fonctionnalités de sécurité que nous obtenons de l'audit de sécurité I et leur interface conviviale les rend plus utiles et fiables pour nous. Ils ont de multiples fonctionnalités qui résolvent nos requêtes et rendent notre travail très sécurisé et sans tracas. Le processus d'intégration de l'audit de sécurité I est très convivial et le support utilisateur est toujours là pour fournir de l'aide à chaque étape.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Année de fondation
1983