Product Avatar Image

iSecurity Field Encryption

Afficher le détail des notes
32 avis
  • 17 profils
  • 16 catégories
Note moyenne des étoiles
4.4
Au service des clients depuis
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Capture

0 avis

iSecurity Capture est une solution de suivi d'écran 5250 qui photographie, enregistre et rejoue silencieusement les sessions utilisateur sur le serveur IBM i. Les écrans sont capturés et stockés en temps réel, organisés selon des « sessions » de capture individuelles, facilement récupérables, avec un défilement flexible et un moteur de recherche en texte libre puissant. Capture complète les journaux et rapports avec une piste d'audit visuelle de l'activité des utilisateurs.

Product Avatar Image
iSecurity Compliance Management

0 avis

La gestion de la conformité iSecurity donne aux administrateurs la capacité de planifier et de définir des niveaux de sécurité par objet en fonction du nom et du type. Le défi de sécuriser à la fois les objets du système de fichiers natif et intégré (IFS) OS/400 est la base de toute la sécurité IBM i en raison de l'architecture unique basée sur les objets du système d'exploitation et du fait que les droits des utilisateurs pour accéder aux objets sont vérifiés pour toutes les opérations, qu'elles soient par lots, interactives ou sur le web. Étant donné qu'OS/400 nécessite que les autorisations soient définies pour chaque objet du système, cette activité est fastidieuse, sujette aux erreurs et difficile à maintenir.

Product Avatar Image
iSecurity Assessment

0 avis

iSecurity Assessment est un programme basé sur Windows pour une analyse approfondie de l'ensemble des forces et faiblesses de la sécurité du serveur iSeries (System i ou AS/400), identifiant les risques de sécurité qui devraient être traités. Le résultat est un rapport détaillé, évaluant chaque aspect de la sécurité iBM i, avec des explications complètes.

Product Avatar Image
iSecurity Compliance Evaluator

0 avis

L'iSecurity Compliance Evaluator offre aux gestionnaires, auditeurs et administrateurs systèmes un aperçu rapide et complet à l'échelle du réseau du niveau de conformité de leur serveur IBM i avec les réglementations gouvernementales, industrielles et d'entreprise. Il fournit des rapports concis d'une page présentant un score de conformité global, ainsi que des évaluations spécifiques pour tout composant lié à la sécurité d'IBM i, tels que les valeurs système, les attributs réseau et les profils utilisateur. Les rapports incluent également des informations opérationnelles utiles provenant de QAUDJRN et de l'activité réseau. Le résultat est une feuille de calcul Excel colorée et conviviale qui offre trois vues différentes : affichages général, résumé et exceptions uniquement.

Product Avatar Image
iSecurity FileScope

0 avis

FileScope est reconnu par les professionnels d'iSeries du monde entier comme le produit iSeries leader dans le domaine de la manipulation de données. FileScope offre des capacités d'édition de fichiers sans précédent, tout en respectant les normes les plus élevées de qualité, de fiabilité et de performance.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
MOISES V.
MV
MOISES V.
08/16/2023
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Examen de iSecurity Change Tracker

Avec iSecurity Change Tracker, vous surveillez de nombreux problèmes de sécurité.
NA
Nouel A.
02/22/2023
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Sécurité des données du serveur

La sécurité des données, l'accès et la prévention de la propagation des virus au sein du système. Fichiers avec sécurité et renommée non autorisés.
SD
Samar D.
02/03/2023
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Moyenne

DB-gate simplifie le processus d'intégration entre les API et les bases de données en éliminant le besoin d'écrire du code d'intégration API et l'exigence d'apprendre différents langages de requête pour chaque base de données. À la place, des requêtes SQL natives peuvent être utilisées, et l'accent peut être mis sur le codage plutôt que sur la gestion des bases de données, grâce à l'utilisation de pilotes ODBC.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Année de fondation
1983