Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Mostrar detalhamento de classificação
32 avaliações
  • Perfis 17
  • Categorias 16
Classificação média por estrelas
4.4
Atendendo clientes desde
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Capture

0 avaliações

iSecurity Capture é uma solução de rastreamento de tela 5250 que fotografa silenciosamente, salva e reproduz sessões de usuário no servidor IBM i. As telas são capturadas e armazenadas em tempo real, organizadas de acordo com 'sessões' de captura individuais, facilmente recuperáveis, possuem rolagem flexível e um poderoso mecanismo de busca de texto livre. Capture complementa diários e relatórios com uma trilha de auditoria visual da atividade do usuário.

Product Avatar Image
iSecurity Compliance Management

0 avaliações

O Gerenciamento de Conformidade de Segurança oferece aos administradores a capacidade de planejar e definir níveis de segurança por objeto com base no nome e tipo. O desafio de proteger tanto os objetos do Sistema de Arquivos Nativo quanto do Sistema de Arquivos Integrado (IFS) OS/400 é a base para toda a segurança do IBM i devido à arquitetura única baseada em objetos do sistema operacional e ao fato de que os direitos dos usuários para acessar objetos são verificados para todas as operações, sejam elas em lote, interativas ou pela web. Como o OS/400 exige que as autorizações sejam definidas para cada objeto no sistema, essa atividade é trabalhosa, propensa a erros e difícil de manter.

Product Avatar Image
iSecurity Assessment

0 avaliações

iSecurity Assessment é um programa baseado em Windows para análise aprofundada de todo o escopo das forças e fraquezas de segurança do servidor iSeries (System i ou AS/400), identificando os riscos de segurança que devem ser abordados. O resultado é um relatório detalhado, classificando cada faceta da segurança do iBM i, com explicações completas.

Product Avatar Image
iSecurity Compliance Evaluator

0 avaliações

O iSecurity Compliance Evaluator oferece aos gerentes, auditores e administradores de sistemas uma visão geral rápida e abrangente, em toda a rede, do nível de conformidade do servidor IBM i com regulamentações governamentais, industriais e corporativas. Ele fornece relatórios concisos de uma página com uma pontuação geral de conformidade, bem como classificações específicas para qualquer componente relacionado à segurança do IBM i, como valores do sistema, atributos de rede e perfis de usuário. Os relatórios também incluem informações operacionais úteis derivadas do QAUDJRN e da atividade de rede. O resultado é uma planilha colorida e fácil de usar no Excel, que oferece três visualizações diferentes: geral, resumo e apenas exceções.

Product Avatar Image
iSecurity FileScope

0 avaliações

FileScope é reconhecido por profissionais de iSeries em todo o mundo como o principal produto de iSeries na área de manipulação de dados. FileScope oferece capacidades de edição de arquivos sem precedentes, enquanto adere aos mais altos padrões de qualidade, confiabilidade e desempenho.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
mani k.
MK
mani k.
Cyber Security Analyst #GPCSSI2021
10/13/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

campo de segurança Criptografia

Atualmente, a segurança é o principal objetivo de qualquer organização. O iSecurity ajuda a criptografar os dados da organização usando criptografia multinível, garantindo que as chaves não possam ser facilmente quebradas.
Chetan S.
CS
Chetan S.
Technology Lead
10/12/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada

Encryption became smooth and secure experience

External Encryption was more secure than anyone else
Ganesh S.
GS
Ganesh S.
Certified SOC ANALYST|MITRE ATTK AND CK| SOC ANALYST|Information security|Azure certified|Splunk,Qradar,Dnif|Threat hunter|Virus total
10/11/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

CRIPTOGRAFIA DE CAMPO DE SEGURANÇA.

A parte mais útil da criptografia é que ela nos permite proteger os dados sem modificar o software.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Ano de Fundação
1983