Proteggere le informazioni con un’efficace IT Security Governance

Pubblicato il 21 Mar 2012

Controllo delle identità, controllo degli accessi, controllo delle informazioni. Sono i tre ambiti sui quali si concentra CA Technologies per garantire un’efficace IT Security Governance attraverso sei insiemi di soluzioni, brevemente illustrate nel riquadro a destra. In quest’area proponiamo alcuni interessanti documenti pr apparofondire le tematiche: Advanced Authentication, Cloud Security, Privileged User Management and Virtualization Security.


STUDIO PONEMON
Security of Cloud Computing
Situazione e criticità

WHITE PAPER
Business online:
come renderlo sicuro

WHITE PAPER
Virtualizzazione e cloud:
innovare in sicurezza

CA Technologies e Ponemon Institute hanno reso noti i risultati dello studio Security of Cloud Computing: sebbene il 27% dei service provider afferma di offrire servizi affidabili e sicuri, il restante 73% ritiene che la sicurezza non dipenda dalle proprie soluzioni offerte ma sia responsabilità degli utenti adottare sistemi di protezione dei propri dati sensibili. La maggior parte degli utenti, però, non concorda con questa visione.Indicazioni chiave per guidare, abilitare e proteggere il proprio business nell’era digitale. In questo white paper troviamo un’analisi di sfide, opportunità e benefici per il business attraverso l’uso di Internet come leva di innovazione e di collaborazione. Privileged user management, virtualization security, data classification and control, le aree su cui concentrare gli sforzi.Abilitare infrastrutture virtualizzate e cloud based efficienti richiede una forte attenzione alla sicurezza con un approccio alla gestione e mitigazione dei rischi, non solo tecnologici ma anche, e soprattutto, di business, adeguatamente supportato dalle tecnologie adeguate, dalla gestione degli accessi al controllo dei privilegi utenti, fino al managing&control delle policy e della compliance.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 6