Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Afficher le détail des notes
32 avis
  • 17 profils
  • 16 catégories
Note moyenne des étoiles
4.4
Au service des clients depuis
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Field Encryption

11 avis

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confidentielles et accélérer la conformité avec PCI-DSS, GDPR, HIPAA, SOX, d'autres réglementations gouvernementales et les lois sur la confidentialité des États.

Product Avatar Image
iSecurity Audit

5 avis

iSecurity Audit améliore l'audit natif d'IBM i en surveillant et en rapportant toutes les activités dans l'environnement IBM i. Il utilise la détection en temps réel pour identifier les événements de sécurité au fur et à mesure qu'ils se produisent et enregistre les détails dans un fichier journal. Les journaux d'audit peuvent être affichés dans des formats graphiques simples avec des explications accompagnant chaque entrée pour faciliter l'interprétation rapide des informations statistiques. Plus important encore, la détection en temps réel déclenche des alertes et/ou prend des mesures correctives immédiates.

Product Avatar Image
iSecurity Safe-Update

5 avis

iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée pour stocker des programmes de production, des éditeurs de fichiers, DFU et Start SQL (STRSQL). Il garantit que les mises à jour sont effectuées par des programmes pré-confirmés ou par des programmes qui ne sont pas connus comme éditeurs de fichiers.

Product Avatar Image
iSecurity Change Tracker

3 avis

iSecurity Change Tracker est dédié à la surveillance et à l'enregistrement automatiques des modifications d'objets, en particulier celles apportées aux bibliothèques de production, tant au niveau de la source qu'au niveau de l'objet. Étant donné que Change Tracker repose uniquement sur les mises à jour réelles au sein d'une bibliothèque, aucune intervention manuelle n'est requise.

Product Avatar Image
iSecurity Anti-Virus

3 avis

iSecurity Anti-Virus est un produit spécifique dédié à IBM i, conçu pour offrir une protection complète au serveur, à ses contenus de fichiers et aux logiciels dédiés à IBM i, car les environnements informatiques fermés sont aujourd'hui presque éteints. Bien que l'IBM i ne puisse pas exécuter de fichiers .exe, il peut contenir des fichiers infectés qui attendent silencieusement d'être transférés et ouverts sur un PC. De plus, la protection et la capacité de scanner les objets IFS d'IBM i sont devenues des nécessités de plusieurs réglementations industrielles, y compris les exigences d'audit PCI de l'industrie des cartes de crédit.

Product Avatar Image
iSecurity AP-Journal

2 avis

iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs informationnels et rationalise les procédures de journalisation IBM i. iSecurity AP-Journal enregistre le qui, quoi, quand et lequel des activités. Il enregistre l'accès à la base de données (opérations de LECTURE) directement dans les récepteurs de journal, ce qui n'est pas fourni par la journalisation IBM i et constitue un composant important de la conformité.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
Ruwais (Roy) K.
RK
Ruwais (Roy) K.
09/15/2022
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

iSecurity est une excellente plateforme.

J'aime iSecurity Safe-update le plus en raison de ses fonctionnalités vraiment innovantes et sans compromis qui non seulement aident à faire croître les organisations dans des processus axés sur la sécurité, mais aident également à suivre les enregistrements de notre sécurité.
ST
Samuel T.
07/19/2021
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Serveur analyse de virus

Analyse de virus sur le stockage des serveurs Linux et Windows. Dossier et logiciel exécutable. Entrée et sortie de fichiers par filtre.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Année de fondation
1983