Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit

iSecurity Field Encryption

Afficher le détail des notes
32 avis
  • 17 profils
  • 16 catégories
Note moyenne des étoiles
4.4
Au service des clients depuis
1983

Produits en vedette

Filtres de profil

Tous les produits et services

Image de l'avatar du produit
iSecurity Field Encryption

11 avis

iSecurity Field Encryption protège les données sensibles en utilisant un chiffrement fort, une gestion intégrée des clés et un audit. Le chiffrement est essentiel pour protéger les informations confidentielles et accélérer la conformité avec PCI-DSS, GDPR, HIPAA, SOX, d'autres réglementations gouvernementales et les lois sur la confidentialité des États.

Image de l'avatar du produit
iSecurity Audit

5 avis

iSecurity Audit améliore l'audit natif d'IBM i en surveillant et en rapportant toutes les activités dans l'environnement IBM i. Il utilise la détection en temps réel pour identifier les événements de sécurité au fur et à mesure qu'ils se produisent et enregistre les détails dans un fichier journal. Les journaux d'audit peuvent être affichés dans des formats graphiques simples avec des explications accompagnant chaque entrée pour faciliter l'interprétation rapide des informations statistiques. Plus important encore, la détection en temps réel déclenche des alertes et/ou prend des mesures correctives immédiates.

Image de l'avatar du produit
iSecurity Safe-Update

5 avis

iSecurity Safe-Update protège les données critiques d'entreprise d'IBM i contre les mises à jour par des programmes non autorisés. Ces programmes proviennent d'une bibliothèque qui n'est pas utilisée pour stocker des programmes de production, des éditeurs de fichiers, DFU et Start SQL (STRSQL). Il garantit que les mises à jour sont effectuées par des programmes pré-confirmés ou par des programmes qui ne sont pas connus comme éditeurs de fichiers.

Image de l'avatar du produit
iSecurity Anti-Virus

3 avis

iSecurity Anti-Virus est un produit spécifique dédié à IBM i, conçu pour offrir une protection complète au serveur, à ses contenus de fichiers et aux logiciels dédiés à IBM i, car les environnements informatiques fermés sont aujourd'hui presque éteints. Bien que l'IBM i ne puisse pas exécuter de fichiers .exe, il peut contenir des fichiers infectés qui attendent silencieusement d'être transférés et ouverts sur un PC. De plus, la protection et la capacité de scanner les objets IFS d'IBM i sont devenues des nécessités de plusieurs réglementations industrielles, y compris les exigences d'audit PCI de l'industrie des cartes de crédit.

Image de l'avatar du produit
iSecurity Change Tracker

3 avis

iSecurity Change Tracker est dédié à la surveillance et à l'enregistrement automatiques des modifications d'objets, en particulier celles apportées aux bibliothèques de production, tant au niveau de la source qu'au niveau de l'objet. Étant donné que Change Tracker repose uniquement sur les mises à jour réelles au sein d'une bibliothèque, aucune intervention manuelle n'est requise.

Image de l'avatar du produit
iSecurity AP-Journal

2 avis

iSecurity AP-Journal protège les informations critiques pour l'entreprise contre les menaces internes et les violations de sécurité externes, notifie les gestionnaires de tout changement aux actifs informationnels et rationalise les procédures de journalisation IBM i. iSecurity AP-Journal enregistre le qui, quoi, quand et lequel des activités. Il enregistre l'accès à la base de données (opérations de LECTURE) directement dans les récepteurs de journal, ce qui n'est pas fourni par la journalisation IBM i et constitue un composant important de la conformité.

Image de l'avatar du produit
iSecurity DB-Gate

2 avis

DB-Gate permet aux clients IBM i de bénéficier de capacités d'accès aux données passionnantes, basées sur la connectivité ouverte de base de données (ODBC), en utilisant les installations standard d'IBM i pour permettre un accès entièrement transparent aux bases de données des systèmes distants.

Image de l'avatar du produit
iSecurity Visualizer

1 avis

iSecurity Visualizer est un système de Business Intelligence pour l'affichage et l'analyse des données du serveur IBM i. Il permet aux responsables informatiques et aux administrateurs système d'analyser graphiquement les activités liées à la sécurité d'IBM i instantanément et sans connaissances techniques de l'OS/400.

Image de l'avatar du produit
iSecurity Anti-Ransomware

0 avis

iSecurity Anti-Ransomware protège contre les attaques de ransomware et d'autres types de logiciels malveillants qui peuvent accéder aux données IBM i sur l'IFS et les modifier. Il empêche les ransomware de nuire aux données précieuses tout en préservant les performances.

Nom du profil

Évaluation par étoiles

21
10
1
0
0

iSecurity Field Encryption Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
21
10
1
0
0
Péter G.
PG
Péter G.
Process Manager at Nokia
09/12/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

iLikeit produit

Que le logiciel protège non seulement les données de production mais aussi vos environnements de test. Cela s'applique également à tout ce qui est lié au produit global et à toute amélioration qui y est liée.
RN
raj N.
08/31/2024
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Meilleure plateforme pour l'audit de sécurité et je l'ai adorée.

Il existe de nombreux types de points forts en matière de sécurité que nous obtenons de l'I Security Review et leur interface facile à utiliser les rend plus utiles et fiables pour nous. Ils ont de nombreux éléments qui résolvent nos questions et rendent notre travail extrêmement sécurisé et sans tracas. Le processus d'intégration de l'I Security Review est très convivial et le service client est toujours là pour fournir de l'aide à chaque étape.
PC
Pinkie C.
08/21/2024
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Meilleure plateforme pour l'audit de sécurité

Il existe de nombreux types de fonctionnalités de sécurité que nous obtenons de l'audit de sécurité I et leur interface conviviale les rend plus utiles et fiables pour nous. Ils ont de multiples fonctionnalités qui résolvent nos requêtes et rendent notre travail très sécurisé et sans tracas. Le processus d'intégration de l'audit de sécurité I est très convivial et le support utilisateur est toujours là pour fournir de l'aide à chaque étape.

À propos

Contact

Siège social :
Nanuet, NY

Réseaux sociaux

@razleesecurity

Qu'est-ce que iSecurity Field Encryption ?

iSecurity Field Encryption, offered by Raz-Lee Security, is a comprehensive data encryption solution designed to protect sensitive data within IBM i environments. This product ensures that critical information, such as personal data, financial details, and other sensitive attributes, are encrypted at the field level, thereby enhancing security and compliance with regulations such as GDPR, PCI DSS, and HIPAA.Field Encryption by Raz-Lee employs strong encryption algorithms to secure data while maintaining performance efficiency. It provides dynamic data masking to secure data access dynamically and enables restricted access to sensitive data, ensuring that only authorized personnel can view or modify it. The solution is tailored to seamlessly integrate into existing IBM i systems, enhancing security without disrupting operational workflows.The configurability of Raz-Lee's Field Encryption allows organizations to apply encryption based on specific fields within databases, giving businesses a flexible and focused approach to data security. The product also includes auditing capabilities to track access and changes to encrypted fields, supporting adherence to strict security and compliance mandates.

Détails

Année de fondation
1983
Site web
razlee.com