Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Afficher le détail des notes
32 avis
  • 17 profils
  • 16 catégories
Note moyenne des étoiles
4.4
Au service des clients depuis
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Field Encryption

11 avis

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confidentielles et accélérer la conformité avec PCI-DSS, GDPR, HIPAA, SOX, d'autres réglementations gouvernementales et les lois sur la confidentialité des États.

Product Avatar Image
iSecurity Audit

5 avis

iSecurity Audit améliore l'audit natif d'IBM i en surveillant et en rapportant toutes les activités dans l'environnement IBM i. Il utilise la détection en temps réel pour identifier les événements de sécurité au fur et à mesure qu'ils se produisent et enregistre les détails dans un fichier journal. Les journaux d'audit peuvent être affichés dans des formats graphiques simples avec des explications accompagnant chaque entrée pour faciliter l'interprétation rapide des informations statistiques. Plus important encore, la détection en temps réel déclenche des alertes et/ou prend des mesures correctives immédiates.

Product Avatar Image
iSecurity Safe-Update

5 avis

iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée pour stocker des programmes de production, des éditeurs de fichiers, DFU et Start SQL (STRSQL). Il garantit que les mises à jour sont effectuées par des programmes pré-confirmés ou par des programmes qui ne sont pas connus comme éditeurs de fichiers.

Product Avatar Image
iSecurity Change Tracker

3 avis

iSecurity Change Tracker est dédié à la surveillance et à l'enregistrement automatiques des modifications d'objets, en particulier celles apportées aux bibliothèques de production, tant au niveau de la source qu'au niveau de l'objet. Étant donné que Change Tracker repose uniquement sur les mises à jour réelles au sein d'une bibliothèque, aucune intervention manuelle n'est requise.

Product Avatar Image
iSecurity Anti-Virus

3 avis

iSecurity Anti-Virus est un produit spécifique dédié à IBM i, conçu pour offrir une protection complète au serveur, à ses contenus de fichiers et aux logiciels dédiés à IBM i, car les environnements informatiques fermés sont aujourd'hui presque éteints. Bien que l'IBM i ne puisse pas exécuter de fichiers .exe, il peut contenir des fichiers infectés qui attendent silencieusement d'être transférés et ouverts sur un PC. De plus, la protection et la capacité de scanner les objets IFS d'IBM i sont devenues des nécessités de plusieurs réglementations industrielles, y compris les exigences d'audit PCI de l'industrie des cartes de crédit.

Product Avatar Image
iSecurity AP-Journal

2 avis

iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs informationnels et rationalise les procédures de journalisation IBM i. iSecurity AP-Journal enregistre le qui, quoi, quand et lequel des activités. Il enregistre l'accès à la base de données (opérations de LECTURE) directement dans les récepteurs de journal, ce qui n'est pas fourni par la journalisation IBM i et constitue un composant important de la conformité.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
Kusaraju P.
KP
Kusaraju P.
System Engineer at Infosys
11/26/2022
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif

iSecurity Field Encryption Review

Security is now every organization's top priority. iSecurity uses layered encryption to help encrypt the organization's data, making sure that the keys are difficult to decode.
DD
Dylan D.
11/22/2022
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif

Overall good, lots of information.

It's a one-stop shop for getting technical information about your systems.
SS
Shruti S.
11/15/2022
Évaluateur validé
Source de l'avis : Avis organique du profil utilisateur
Avis incitatif
Traduit à l'aide de l'IA

Bon en termes de cryptage

Je pense que la norme de cryptage et la fiabilité offertes en font un bon produit sur le marché, de plus, il peut chiffrer la plupart des types de données et offre également une gestion des clés.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Année de fondation
1983