Controllo delle identità, controllo degli accessi, controllo delle informazioni. Sono i tre ambiti sui quali si concentra CA Technologies per garantire un’efficace IT Security Governance attraverso sei insiemi di soluzioni, brevemente illustrate nel riquadro a destra. In quest’area proponiamo alcuni interessanti documenti pr apparofondire le tematiche: Advanced Authentication, Cloud Security, Privileged User Management and Virtualization Security.
STUDIO PONEMON | WHITE PAPER | WHITE PAPER |
CA Technologies e Ponemon Institute hanno reso noti i risultati dello studio Security of Cloud Computing: sebbene il 27% dei service provider afferma di offrire servizi affidabili e sicuri, il restante 73% ritiene che la sicurezza non dipenda dalle proprie soluzioni offerte ma sia responsabilità degli utenti adottare sistemi di protezione dei propri dati sensibili. La maggior parte degli utenti, però, non concorda con questa visione. | Indicazioni chiave per guidare, abilitare e proteggere il proprio business nell’era digitale. In questo white paper troviamo un’analisi di sfide, opportunità e benefici per il business attraverso l’uso di Internet come leva di innovazione e di collaborazione. Privileged user management, virtualization security, data classification and control, le aree su cui concentrare gli sforzi. | Abilitare infrastrutture virtualizzate e cloud based efficienti richiede una forte attenzione alla sicurezza con un approccio alla gestione e mitigazione dei rischi, non solo tecnologici ma anche, e soprattutto, di business, adeguatamente supportato dalle tecnologie adeguate, dalla gestione degli accessi al controllo dei privilegi utenti, fino al managing&control delle policy e della compliance. |