c01-data-security

Sicurezza dei dati
e privacy

Sicurezza data-centric
per un mondo data-centrico.

Protezione dei dati sensibili, intelligence e gestione

La sicurezza e la privacy dei dati sfidano le aziende ad affrontare problemi diversi ma molto critici e complementari: la sicurezza dei dati governa l'accesso ai dati per tutto il ciclo di vita di questi ultimi, mentre la privacy dei dati definisce tale accesso in base a policy e normative sulla privacy, indicando ad esempio chi può visualizzare i dati personali, finanziari, sanitari o riservati. Entrambe oggi devono far fronte alla crescita e proliferazione di dati provenienti da iniziative relative al Cloud, agli analytics e ai Big Data e alla continua presenza di data breach.

Comprendere i dati sensibil è fondamentale; il processo per l'analisi dei rischi che incombono sui dati include la loro scoperta, individuazione e classificazione, così come l'analisi dei rischi basata sul valore, sulla posizione, sulla protezione e sulla proliferazione.  Una volta identificato il tipo e livello di rischio, i data steward possono mettere in atto passaggi tattici e strategici per garantire che i dati siano sicuri.

 

c09-products-data-security-17-structured Secondo il report "The State of Data Centric Security" (2014) del Ponemon Institute, meno di 1 professionista IT su 5 sa dove si trovano i dati strutturati.

Sicurezza data-centric per la sicurezza tradizionale

Le implicazioni e i costi delle violazioni della sicurezza sono news da prima pagina e racchiudono tutto ciò che va dalla perdita di lavori, alla perdita di ricavi fino agli incubi per le pubbliche relazioni. Dato che il volume e la proliferazione dei dati, dal Cloud agli ambienti mobili, ai social network fino ai dati delle macchine, sono in continua crescita, gli approcci tradizionali alla sicurezza non offrono più un porto sicuro per i dati sensibili.

I continui attacchi, sempre più persistenti e sofisticati, favoriranno la violazione delle misure previste dalla sicurezza tradizionale, e non si tratta di sapere "se" questo accadrà, ma "quando". Quando arriverà il momento, saranno necessarie ulteriori misure di salvaguardia per proteggere le informazioni sensibili. E non si possono proteggere i dati se non si sa dove si trovano. Secondo un report recente del Ponemon Institute, solo il 17% dei professionisti IT sa dove si trovano i dati strutturati sensibili della propria azienda, mentre solo il 7% sa dove si trovano quelli non strutturati.1

Benché l'aumento esponenziale nel volume e nella proliferazione dei dati crei un rischio significativo, le aziende che si concentrano sulla sicurezza dei dati stessi trionferanno nella battaglia per la sicurezza dei dati.

Cosa cercare

Quando si sceglie una soluzione di sicurezza dei dati, occorre sincerarsi che questa sia:

  • Accessibile: assicurarsi che la propria soluzione possa accedere ai dati ovunque si trovino, sia che si tratti di nuovi canali di dati, del proprio mainframe, o di un'applicazione della linea di business. A causa del volume e della varietà dei dati in continua crescita, i dati sensibili necessitano di protezione e comprensione adeguate, indipendentemente dalla propria origine.
  • Non intrusiva:  le soluzioni dovrebbero essere applicate alle architetture esistenti e non dovrebbero richiedere modifiche di database e applicazioni collaudate e affidabili.
  • Indipendente dall'implementazione: la soluzione scelta dovrebbe avere la capacità di accedere a una grande varietà di modelli di implementazione, dai Big Data al Cloud, ai sistemi on-premise fino agli ecosistemi ibridi.
  • Indipendente dalla tecnologia: sia che si utilizzi un sistema legacy o un'innovazione all'avanguardia, la soluzione non dovrebbe richiedere modifiche di applicazioni e database per allinearsi con la tecnologia più recente.
  • Adattabile: si desidera una piattaforma che possa gestire una grande varietà di casi d'uso, dal blocco dell'accesso al controllo capillare, con un unico approccio.
c09-products-data-security-2-unstructured Secondo il report "The State of Data Centric Security" del 2014 del Ponemon Institute, meno di 1 professionista IT su 10 è in grado di localizzare i dati non strutturati dell'azienda.
c09-products-data-security-cost-of-breach Secondo lo stesso report di Ponemon del 2014, il costo delle data breaches si aggira in media sui 7,2 milioni di dollari.

Perché scegliere Informatica?

Leader riconosciuto nella sicurezza dei dati e nella tecnologia di archiviazione, Informatica mantiene i dati sicuri e protetti per tutto il loro ciclo di vita, dallo sviluppo alla produzione fino alla dismissione. Queste soluzioni utilizzano al meglio una visione indipendente dalla tecnologia o dalla piattaforma, compatibile con gli ambienti di dati complessi ed eterogenei di una moderna azienda. Organizziamo le nostre offerte in tre categorie:

  1. Quelle che permettono la sicurezza data-centric
  2. Quelle che supportano il test data management
  3. Quelle che archiviano i dati.

Il concetto di sicurezza data-centric è alla base del software di Informatica. Proteggendo i dati alla fonte, è possibile ridurre al minimo il rischio in tutto il business e tutelare i dati nel loro spostamento nell'azienda, dentro e fuori dalle applicazioni, ovunque i dati vengono utilizzati dal business o condivisi con i partner aziendali.

Con la definizione, analisi e protezione dei dati sensibili alla fonte, Informatica aiuta a garantire che i dati siano sicuri prima che proliferino in tutta l'azienda.

1 "The State of Data Centric Security," Ponemon Institute, sponsorizzato da Informatica, giugno 2014.

c05-gartner-data-archive-2863

Magic Quadrant di Gartner 2016 per l'archiviazione dei dati e la dismissione delle applicazioni

Scarica il report

Prodotti per la sicurezza dei dati e per la privacy

Data Masking

Fornisce controlli sulla sicurezza e la privacy dei dati per impedire l'accesso non autorizzato e la divulgazione di informazioni sensibili private e riservate.

Secure@Source

Fornisce intelligence della sicurezza dei dati in modo che le aziende possano comprendere i rischi e le vulnerabilità dei dati sensibili.

Test sulla gestione dei dati

Fornisce in modo sicuro dati di test e sviluppo automatizzando le funzionalità di data masking, data subsetting e generazione di dati di test.

Data Archive

Dismissione delle applicazioni legacy, gestione della crescita dei dati, miglioramento delle performance delle applicazioni e mantenimento della conformità con l'archiviazione strutturata.

Casi di successo dei clienti

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites