
iSecurity Field Encryption schützt sensible Daten durch starke Verschlüsselung, integriertes Schlüsselmanagement und Auditing. Verschlüsselung ist entscheidend für den Schutz vertraulicher Informationen und die Beschleunigung der Einhaltung von PCI-DSS, GDPR, HIPAA, SOX, anderen staatlichen Vorschriften und Datenschutzgesetzen der Bundesstaaten.

iSecurity Audit verbessert das native IBM i-Auditing, indem es alle Aktivitäten in der IBM i-Umgebung überwacht und darüber berichtet. Es verwendet Echtzeiterkennung, um Sicherheitsereignisse zu identifizieren, sobald sie auftreten, und zeichnet Details in einer Protokolldatei auf. Audit-Protokolle können in einfachen, grafischen Formaten mit begleitenden Erklärungen für jeden Eintrag angezeigt werden, um die schnelle Interpretation statistischer Informationen zu unterstützen. Wichtiger ist, dass die Echtzeiterkennung Warnungen auslöst und/oder sofortige Korrekturmaßnahmen ergreift.

iSecurity Safe-Update schützt IBM i geschäftskritische Daten vor Aktualisierungen durch unautorisierte Programme. Solche Programme stammen aus einer Bibliothek, die nicht zur Speicherung von Produktionsprogrammen, Dateieditoren, DFU und Start SQL (STRSQL) verwendet wird. Es stellt sicher, dass Aktualisierungen von vorab bestätigten Programmen oder von Programmen vorgenommen werden, die nicht als Dateieditoren bekannt sind.

iSecurity Anti-Virus ist ein speziell für IBM i entwickeltes Produkt, das vollständigen Schutz für den Server, seine Dateiinhalte und die darauf befindliche IBM i-spezifische Software bietet, da geschlossene Computerumgebungen heute nahezu ausgestorben sind. Obwohl IBM i keine .exe-Dateien ausführt, kann es infizierte Dateien beherbergen, die still warten, bis sie auf einen PC übertragen und dort geöffnet werden. Darüber hinaus sind der Schutz und die Fähigkeit, IBM i IFS-Objekte zu scannen, zu Notwendigkeiten mehrerer Branchenvorschriften geworden, einschließlich der PCI-Audit-Anforderungen der Kreditkartenindustrie.
iSecurity Change Tracker ist darauf spezialisiert, automatisch Objektänderungen zu überwachen und zu protokollieren, insbesondere solche, die an Produktionsbibliotheken vorgenommen werden, sowohl auf Quell- als auch auf Objektebene. Da Change Tracker ausschließlich auf den tatsächlichen Aktualisierungen innerhalb einer Bibliothek basiert, ist keine manuelle Intervention erforderlich.

iSecurity AP-Journal schützt geschäftskritische Informationen vor Bedrohungen von innen und vor externen Sicherheitsverletzungen, benachrichtigt Manager über Änderungen an Informationsressourcen und optimiert die IBM i-Journaling-Verfahren. iSecurity AP-Journal protokolliert das Wer, Was, Wann und Welche der Aktivitäten. Es protokolliert den Datenbankzugriff (READ-Operationen) direkt in die Journalempfänger, was von IBM i-Journaling nicht bereitgestellt wird und ein wichtiger Bestandteil der Compliance ist.

DB-Gate befähigt IBM i-Kunden mit aufregenden Datenzugriffsmöglichkeiten, basierend auf Open Database Connectivity (ODBC), und nutzt standardmäßige IBM i-Einrichtungen, um einen vollständig datenbanktransparenten Zugriff auf entfernte Systeme zu ermöglichen.

iSecurity Visualizer ist ein Business-Intelligence-System zur Anzeige und Analyse von Daten vom IBM i-Server. Es ermöglicht IT-Managern und Systemadministratoren, IBM i sicherheitsrelevante Aktivitäten grafisch zu analysieren, sofort und ohne OS/400 technisches Wissen.

iSecurity Anti-Ransomware schützt vor Ransomware-Angriffen und anderen Arten von Malware, die auf IBM i-Daten im IFS zugreifen und diese ändern können. Es verhindert, dass Ransomware wertvolle Daten beschädigt, während die Leistung erhalten bleibt.

iSecurity Field Encryption, offered by Raz-Lee Security, is a comprehensive data encryption solution designed to protect sensitive data within IBM i environments. This product ensures that critical information, such as personal data, financial details, and other sensitive attributes, are encrypted at the field level, thereby enhancing security and compliance with regulations such as GDPR, PCI DSS, and HIPAA.Field Encryption by Raz-Lee employs strong encryption algorithms to secure data while maintaining performance efficiency. It provides dynamic data masking to secure data access dynamically and enables restricted access to sensitive data, ensuring that only authorized personnel can view or modify it. The solution is tailored to seamlessly integrate into existing IBM i systems, enhancing security without disrupting operational workflows.The configurability of Raz-Lee's Field Encryption allows organizations to apply encryption based on specific fields within databases, giving businesses a flexible and focused approach to data security. The product also includes auditing capabilities to track access and changes to encrypted fields, supporting adherence to strict security and compliance mandates.