Best Software for 2025 is now live!
Product Avatar Image

iSecurity Field Encryption

Mostrar detalhamento de classificação
32 avaliações
  • Perfis 17
  • Categorias 16
Classificação média por estrelas
4.4
Atendendo clientes desde
1983
Profile Type
Category

All Profiles

Profile Filters
Profile Type
Category
Product Avatar Image
iSecurity Field Encryption

11 avaliações

A criptografia de campo do iSecurity protege dados sensíveis usando criptografia forte, gerenciamento de chaves integrado e auditoria. A criptografia é vital para proteger informações confidenciais e agilizar a conformidade com PCI-DSS, GDPR, HIPAA, SOX, outros regulamentos governamentais e leis de privacidade estaduais.

Product Avatar Image
iSecurity Audit

5 avaliações

O iSecurity Audit aprimora a auditoria nativa do IBM i ao monitorar e relatar todas as atividades no ambiente IBM i. Ele emprega detecção em tempo real para identificar eventos de segurança à medida que ocorrem e registra os detalhes em um arquivo de log. Os logs de auditoria podem ser exibidos em formatos gráficos simples com explicações acompanhando cada entrada para ajudar na interpretação rápida das informações estatísticas. Mais importante ainda, a detecção em tempo real aciona alertas e/ou toma medidas corretivas imediatas.

Product Avatar Image
iSecurity Safe-Update

5 avaliações

iSecurity Safe-Update protege os dados críticos de negócios do IBM i contra atualizações por programas não autorizados. Tais programas são aqueles que vêm de uma biblioteca que não é usada para armazenar programas de produção, editores de arquivos, DFU e Start SQL (STRSQL). Ele garante que as atualizações sejam feitas por programas pré-confirmados ou por programas que não são conhecidos como editores de arquivos.

Product Avatar Image
iSecurity Change Tracker

3 avaliações

iSecurity Change Tracker é dedicado a monitorar e registrar automaticamente as alterações de objetos, especialmente aquelas feitas em bibliotecas de produção, tanto nos níveis de origem quanto de objeto. Como o Change Tracker depende exclusivamente das atualizações reais dentro de uma biblioteca, nenhuma intervenção manual é necessária.

Product Avatar Image
iSecurity Anti-Virus

3 avaliações

O iSecurity Anti-Virus é um produto específico dedicado ao IBM i, projetado para fornecer proteção total ao servidor, seu conteúdo de arquivos e software dedicado ao IBM i, já que ambientes de computação fechados são praticamente inexistentes hoje. Embora o IBM i não execute arquivos .exe, ele pode abrigar arquivos infectados que aguardam silenciosamente até serem transferidos e abertos em um PC. Além disso, a proteção e a capacidade de escanear objetos IFS do IBM i tornaram-se necessidades de várias regulamentações da indústria, incluindo os requisitos de auditoria PCI da indústria de cartões de crédito.

Product Avatar Image
iSecurity AP-Journal

2 avaliações

iSecurity AP-Journal protege informações críticas para os negócios contra ameaças internas e violações de segurança externas, notifica os gerentes sobre quaisquer alterações nos ativos de informação e simplifica os procedimentos de journal do IBM i. iSecurity AP-Journal registra o quem, o quê, quando e qual das atividades. Ele registra o acesso ao banco de dados (operações de LEITURA) diretamente nos receptores de journal, o que não é fornecido pelo journal do IBM i e é um componente importante de conformidade.

Profile Name

Star Rating

21
10
1
0
0

iSecurity Field Encryption Reviews

Review Filters
Profile Name
Star Rating
21
10
1
0
0
Tanmay J.
TJ
Tanmay J.
Cloud Engineer at Infosys Ltd
10/14/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada

Good enough for all security needs that an application might require.

Works efficiently for enterprises of any size, be it small, medium or large.
JP
Jagadis P.
10/14/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

Sua segurança, confidencialidade e conformidade corretas com a criptografia de campo iSecurity.

A criptografia de campo de segurança pode ser usada para vários propósitos e pode ajudar a lidar com uma boa quantidade de preocupações de CIA (Confidencialidade, Integridade, Acessibilidade). Nosso projeto tinha múltiplos ambientes e configurações para manter através de vários métodos de integração. Agora temos dados realmente críticos para os negócios e confidenciais que tocam pontos de privacidade de dados. A criptografia de segurança nos ajudou a criptografar, mascarar e, em seguida, ter uma camada segura de um para um para passar por essas informações. Isso ajudou a cobrir todas as questões de segurança e teve uma rede de segurança para todas as nossas integrações.
Chetan N.
CN
Chetan N.
Associate Consultant at Infosys
10/13/2022
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA

Seus arquivos com segurança.

A maioria das coisas são boas, a característica realmente boa é o Acesso Sob Demanda, que pode fornecer autoridade a alguém quando necessário, não precisamos fazer alterações de código rígido, isso pode ser feito em movimento, o que é uma opção realmente boa além disso, os recursos básicos são muito bons e a interface do usuário é agradável.

About

Contact

HQ Location:
Nanuet, NY

Social

@razleesecurity

Details

Ano de Fundação
1983