Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Mostrar detalhamento de classificação
32 avaliações
  • Perfis 17
  • Categorias 16
Classificação média por estrelas
4.4
Atendendo clientes desde
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity DB-Gate

2 avaliações

DB-Gate capacita os clientes IBM i com capacidades empolgantes de acesso a dados, baseadas em Conectividade de Banco de Dados Aberto (ODBC), empregando instalações padrão do IBM i para permitir acesso totalmente transparente ao banco de dados em sistemas remotos.

Product Avatar Image
iSecurity Visualizer

1 avaliação

iSecurity Visualizer é um Sistema de Inteligência de Negócios para exibição e análise de dados do servidor IBM i. Ele permite que gerentes de TI e administradores de sistemas analisem graficamente atividades relacionadas à segurança do IBM i instantaneamente e sem conhecimento técnico do OS/400.

Product Avatar Image
iSecurity Anti-Ransomware

0 avaliações

O iSecurity Anti-Ransomware protege contra ataques de ransomware e outros tipos de malware que podem acessar e alterar dados IBM i no IFS. Ele impede que o ransomware danifique dados valiosos enquanto preserva o desempenho.

Product Avatar Image
Raz Lee Security (2001) LTD

0 avaliações

Product Avatar Image
iSecurity Firewall

0 avaliações

iSecurity Firewall é um sistema abrangente e completo de prevenção de intrusões que protege todos os tipos de acesso interno e externo ao servidor IBM i. Ele permite detectar facilmente acessos remotos à rede e, mais importante, implementar alertas em tempo real.

Product Avatar Image
iSecurity Authority on Demand

0 avaliações

A iSecurity Authority on Demand fornece uma solução avançada para acesso de emergência a dados e processos críticos de aplicativos, que é uma das falhas de segurança mais comuns identificáveis por auditores em auditorias IBM i. As abordagens manuais atuais para tais situações não são apenas propensas a erros, mas também não cumprem os regulamentos e os frequentemente rigorosos requisitos de segurança dos auditores.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
Tanmay J.
TJ
Tanmay J.
Cloud Engineer at Infosys Ltd
10/14/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada

Good enough for all security needs that an application might require.

Works efficiently for enterprises of any size, be it small, medium or large.
JP
Jagadis P.
10/14/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

Sua segurança, confidencialidade e conformidade corretas com a criptografia de campo iSecurity.

A criptografia de campo de segurança pode ser usada para vários propósitos e pode ajudar a lidar com uma boa quantidade de preocupações de CIA (Confidencialidade, Integridade, Acessibilidade). Nosso projeto tinha múltiplos ambientes e configurações para manter através de vários métodos de integração. Agora temos dados realmente críticos para os negócios e confidenciais que tocam pontos de privacidade de dados. A criptografia de segurança nos ajudou a criptografar, mascarar e, em seguida, ter uma camada segura de um para um para passar por essas informações. Isso ajudou a cobrir todas as questões de segurança e teve uma rede de segurança para todas as nossas integrações.
Chetan N.
CN
Chetan N.
Associate Consultant at Infosys
10/13/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

Seus arquivos com segurança.

A maioria das coisas são boas, a característica realmente boa é o Acesso Sob Demanda, que pode fornecer autoridade a alguém quando necessário, não precisamos fazer alterações de código rígido, isso pode ser feito em movimento, o que é uma opção realmente boa além disso, os recursos básicos são muito bons e a interface do usuário é agradável.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Ano de Fundação
1983