Oracle: proteggere i dati business critical

La società punta sulla sicurezza delle applicazioni e sulla gestione delle identità

Pubblicato il 27 Giu 2008

91-aisien-70

MILANO – La sicurezza dei dati e delle informazioni ha ormai un ruolo fondamentale nelle aziende e un impatto sul business non indifferente. Non a caso ha assunto un certo peso nell’agenda dei Cio e ha rilevanza anche tra le varie linee di business. Premesse che possono sembrare scontate ma non lo sono affatto se si pensa che tutti i report forniti da associazioni, enti o vendor di sicurezza parlano di crescita sempre maggiore delle minacce e delle vulnerabilità. Così, in questo scenario, Oracle si propone come vendor che trova nella sicurezza “il proprio Dna”. È, infatti, con questo leit motiv che durante il recente ‘Oracle Security Day’ la società si è presentata a clienti e partner, ribadendo l’impegno in ambito Identity and Access Management e nella sicurezza delle applicazioni. L’evento è stata l’occasione per ZeroUno di incontrare John Aisien, vice president di Oracle area Emea che ha precisato: «Siamo fortemente impegnati in ambito security ormai dal 2001 ma, mentre prima la sicurezza rappresentava una componente integrata nell’offerta di database e applicazioni, dal 2005 ad oggi (a seguito dell’acquisizione di Oblix, società specializzata in soluzioni per l’amministrazione del single-sign-on per applicazioni multiple e per gestire servizi web, ndr), abbiamo concentrato le forze per proporre linee di prodotto vere e proprie, totalmente in ambito sicurezza».
Oggetto dell’offerta di Oracle la sicurezza delle informazioni. «La nostra strategia è orientata verso la protezione dei dati “business critical” che “alloggiano” o passano attraverso l’infrastruttuta It di una qualsiasi azienda. Negli ultimi tre anni abbiamo fatto diverse acquisizioni per rafforzare la nostra proposta nella gestione delle identità e degli accessi, a conferma che ciò su cui puntiamo a proteggere è il dato».
Strategia in linea con i trend, aggiungiamo noi, dato che, a conferma di questo approccio, Gartner parla di un 40% della spesa in sicurezza (a livello enterprise) orientata alla protezione dei dati (con relativo calo per la sicurezza perimetrale).
«Dal punto di vista dell’offerta – prosegue Aisien – siamo in grado di coprire un’ampia gamma di soluzioni per la sicurezza enterprise, coprendo tutto il data center, dal database alle applicazioni, passando dal middleware. Per la protezione in ambito Db proponiamo soluzioni come Advanced Security Option (cifratura dei dati e del traffico di rete), Secure Backup, Database Vault (controllo integrato degli accessi) e Audit Vault (auditing e reporting centralizzati). A livello di middleware e di applicazioni, le nostre tecnologie di Identity Management coprono la gestione delle identità, del ciclo di vita dei ruoli di business all’interno dell’azienda, il controllo degli accessi e la gestione delle autenticazioni, il single sign-on per il web, la prevenzione delle frodi, la sicurezza e la gestione dei web services, ecc. Insomma, offriamo tutto quello che può servire per proteggere correttamente i dati aziendali».
Concludendo, Aisien individua le tre principali aree che definisce “sensibili” in tema di security: «L’attenzione deve essere posta, in prima linea, sulle frodi online, sempre più frequenti e sofisticate; a seguire, le minacce interne per le quali serve una corretta governance e rigidi controlli; ultimo, ma non per importanza, il problema della privacy e della compliance, che vanno gestite con estrema cura, anche attraverso un’attenta revisione dei processi, sia It che di business».

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2