Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Mostrar detalhamento de classificação
32 avaliações
  • Perfis 17
  • Categorias 16
Classificação média por estrelas
4.4
Atendendo clientes desde
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Capture

0 avaliações

iSecurity Capture é uma solução de rastreamento de tela 5250 que fotografa silenciosamente, salva e reproduz sessões de usuário no servidor IBM i. As telas são capturadas e armazenadas em tempo real, organizadas de acordo com 'sessões' de captura individuais, facilmente recuperáveis, possuem rolagem flexível e um poderoso mecanismo de busca de texto livre. Capture complementa diários e relatórios com uma trilha de auditoria visual da atividade do usuário.

Product Avatar Image
iSecurity Compliance Management

0 avaliações

O Gerenciamento de Conformidade de Segurança oferece aos administradores a capacidade de planejar e definir níveis de segurança por objeto com base no nome e tipo. O desafio de proteger tanto os objetos do Sistema de Arquivos Nativo quanto do Sistema de Arquivos Integrado (IFS) OS/400 é a base para toda a segurança do IBM i devido à arquitetura única baseada em objetos do sistema operacional e ao fato de que os direitos dos usuários para acessar objetos são verificados para todas as operações, sejam elas em lote, interativas ou pela web. Como o OS/400 exige que as autorizações sejam definidas para cada objeto no sistema, essa atividade é trabalhosa, propensa a erros e difícil de manter.

Product Avatar Image
iSecurity Assessment

0 avaliações

iSecurity Assessment é um programa baseado em Windows para análise aprofundada de todo o escopo das forças e fraquezas de segurança do servidor iSeries (System i ou AS/400), identificando os riscos de segurança que devem ser abordados. O resultado é um relatório detalhado, classificando cada faceta da segurança do iBM i, com explicações completas.

Product Avatar Image
iSecurity Compliance Evaluator

0 avaliações

O iSecurity Compliance Evaluator oferece aos gerentes, auditores e administradores de sistemas uma visão geral rápida e abrangente, em toda a rede, do nível de conformidade do servidor IBM i com regulamentações governamentais, industriais e corporativas. Ele fornece relatórios concisos de uma página com uma pontuação geral de conformidade, bem como classificações específicas para qualquer componente relacionado à segurança do IBM i, como valores do sistema, atributos de rede e perfis de usuário. Os relatórios também incluem informações operacionais úteis derivadas do QAUDJRN e da atividade de rede. O resultado é uma planilha colorida e fácil de usar no Excel, que oferece três visualizações diferentes: geral, resumo e apenas exceções.

Product Avatar Image
iSecurity FileScope

0 avaliações

FileScope é reconhecido por profissionais de iSeries em todo o mundo como o principal produto de iSeries na área de manipulação de dados. FileScope oferece capacidades de edição de arquivos sem precedentes, enquanto adere aos mais altos padrões de qualidade, confiabilidade e desempenho.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
Tanmay J.
TJ
Tanmay J.
Cloud Engineer at Infosys Ltd
10/14/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada

Good enough for all security needs that an application might require.

Works efficiently for enterprises of any size, be it small, medium or large.
JP
Jagadis P.
10/14/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

Sua segurança, confidencialidade e conformidade corretas com a criptografia de campo iSecurity.

A criptografia de campo de segurança pode ser usada para vários propósitos e pode ajudar a lidar com uma boa quantidade de preocupações de CIA (Confidencialidade, Integridade, Acessibilidade). Nosso projeto tinha múltiplos ambientes e configurações para manter através de vários métodos de integração. Agora temos dados realmente críticos para os negócios e confidenciais que tocam pontos de privacidade de dados. A criptografia de segurança nos ajudou a criptografar, mascarar e, em seguida, ter uma camada segura de um para um para passar por essas informações. Isso ajudou a cobrir todas as questões de segurança e teve uma rede de segurança para todas as nossas integrações.
Chetan N.
CN
Chetan N.
Associate Consultant at Infosys
10/13/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

Seus arquivos com segurança.

A maioria das coisas são boas, a característica realmente boa é o Acesso Sob Demanda, que pode fornecer autoridade a alguém quando necessário, não precisamos fazer alterações de código rígido, isso pode ser feito em movimento, o que é uma opção realmente boa além disso, os recursos básicos são muito bons e a interface do usuário é agradável.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Ano de Fundação
1983