c01-data-security

Sicurezza dei dati
e privacy

Sicurezza data-centric
per un mondo data-centrico.

Protezione dei dati sensibili, intelligence e gestione

La sicurezza e la privacy dei dati sfidano le aziende ad affrontare problemi diversi ma molto critici e complementari: la sicurezza dei dati governa l'accesso ai dati per tutto il ciclo di vita di questi ultimi, mentre la privacy dei dati definisce tale accesso in base a policy e normative sulla privacy, indicando ad esempio chi può visualizzare i dati personali, finanziari, sanitari o riservati. Entrambe aiutano le aziende a migliorare il controllo dell'accesso alle informazioni per ridurre il rischio per i dati sensibili, garantire la conformità con le normative di settore o civili e implementare le best practice di sicurezza dei dati.

Il processo di messa in sicurezza dei dati comprende la loro individuazione, identificazione e classificazione, così come l'analisi dei rischi e la loro protezione e archiviazione. Una volta identificato il tipo e il livello di rischio, i data steward possono mettere in atto passaggi tattici e strategici per garantire che i dati siano sicuri.

c09-products-data-security-17-structured Secondo il report "The State of Data Centric Security" (2014) del Ponemon Institute, meno di 1 professionista IT su 5 sa dove si trovano i dati strutturati.

Approcci tradizionali obsoleti alla sicurezza

Le implicazioni e i costi delle violazioni della sicurezza sono news da prima pagina e racchiudono tutto ciò che va dalla perdita di lavori, alla perdita di ricavi fino agli incubi per le pubbliche relazioni. Dato che il volume e la proliferazione dei dati, dal Cloud agli ambienti mobili, ai social network fino ai dati delle macchine, sono in continua crescita, gli approcci tradizionali alla sicurezza non offrono più un porto sicuro per i dati sensibili.

Dato che gli attacchi sono diventati più persistenti e sofisticati, le misure di sicurezza tradizionali sono diventate sempre più inefficaci nella protezione delle informazioni fondamentali. E non si possono proteggere i dati se non si sa dove si trovano. Secondo un report recente del Ponemon Institute, solo il 17% dei professionisti IT sa dove si trovano i dati strutturati sensibili della propria azienda, mentre solo il 7% sa dove si trovano quelli non strutturati.1

Benché l'aumento esponenziale nel volume e nella proliferazione dei dati crei un rischio significativo, le aziende che si concentrano sulla sicurezza dei dati stessi trionferanno nella battaglia per la sicurezza dei dati.

Cosa cercare

Quando si sceglie una soluzione di sicurezza dei dati, occorre sincerarsi che questa sia:

  • Accessibile: assicurarsi che la propria soluzione possa accedere ai dati ovunque si trovino, sia che si tratti di nuovi canali di dati, del proprio mainframe, o di un'applicazione della linea di business.
  • Indipendente dall'implementazione: la soluzione scelta dovrebbe avere la capacità di accedere a una grande varietà di modelli di implementazione, dal Cloud ai sistemi on-premise fino agli ecosistemi ibridi.
  • Indipendente dalla tecnologia: sia che si utilizzi un sistema legacy o un'innovazione all'avanguardia, la soluzione non dovrebbe richiedere un cambiamento di applicazioni e database per allinearsi con la tecnologia più recente.
  • Adattabile: si desidera una piattaforma che possa gestire una grande varietà di casi d'uso, dal blocco dell'accesso al controllo capillare, con un unico approccio.
c09-products-data-security-2-unstructured Secondo il report "The State of Data Centric Security" del 2014 del Ponemon Institute, meno di 1 professionista IT su 10 è in grado di localizzare i dati non strutturati dell'azienda.
c09-products-data-security-cost-of-breach Secondo lo stesso report di Ponemon del 2014, il costo delle data breaches si aggira in media sui 7,2 milioni di dollari.

Perché scegliere Informatica?

Leader riconosciuto nella sicurezza dei dati e nella tecnologia di archiviazione, Informatica mantiene i dati sicuri e protetti per tutto il loro ciclo di vita, dallo sviluppo alla produzione fino alla dismissione. Organizziamo le nostre offerte in tre categorie:

  1. Quelle che permettono la sicurezza data-centric
  2. Quelle che supportano il test data management
  3. Quelle che archiviano i dati.

Il concetto di sicurezza data-centric è alla base del software di Informatica. Proteggendo i dati alla fonte, è possibile ridurre al minimo il rischio in tutto il business e tutelare i dati nel loro spostamento nell'azienda, dentro e fuori dalle applicazioni, ovunque i dati vengono utilizzati dal business o condivisi con i partner aziendali.

Con la definizione, analisi e protezione dei dati sensibili alla fonte, Informatica aiuta a garantire che i dati siano sicuri prima che proliferino in tutta l'azienda.

1 "The State of Data Centric Security," Ponemon Institute, sponsorizzato da Informatica, giugno 2014.

c05-promos-gartner-data-masking-bg

Magic Quadrant di Gartner per la tecnologia di Data Masking per il 2014

Scarica il report
c05-promos-gartner-data-archiving-app-retirement-bg

Magic Quadrant di Gartner 2015 per l'archiviazione dei dati e la dismissione delle applicazioni

Accedi al report

Prodotti per la sicurezza dei dati e per la privacy

Data Masking

Fornisce controlli sulla sicurezza e la privacy dei dati per impedire l'accesso non autorizzato e la divulgazione di informazioni sensibili private e riservate.

Secure@Source

Fornisce intelligence della sicurezza dei dati in modo che le aziende possano comprendere i rischi e le vulnerabilità dei dati sensibili.

Test sulla gestione dei dati

Fornisce in modo sicuro dati di test e sviluppo automatizzando le funzionalità di data masking, data subsetting e generazione di dati di test.

Data Archive

Dismissione delle applicazioni legacy, gestione della crescita dei dati, miglioramento delle performance delle applicazioni e mantenimento della conformità con l'archiviazione strutturata.

Casi di successo dei clienti

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites

Risorse