Ibm rinforza i sistemi di sicurezza

SicurezzaSoluzioni per la sicurezza

Software della linea Tivoli per la messa in sicurezza dei dati

Nuove soluzioni Tivoli si aggiungono all’ Information Security Portfolio di Ibm con l’obiettivo di ridurre il costo e la complessità associati alla messa in sicurezza dei dati. Per la gestione di chiavi crittografiche per lo storage Ibm ha fornito maggiori dettagli sul Tivoli Key Lifecycle Manager che sarà disponibile nel terzo trimestre di quest’anno. Questo software consentirà di automatizzare la gestione delle chiavi crittografiche lungo il loro ciclo di vita al fine di garantire che i dati crittografati su dispositivi storage non vengano compromessi se rubati o persi.

Secondo gli esperti di Ibm, molte aziende non hanno processi formali e scalabili per gestire le migliaia di chiavi di crittografia che esistono in svariati Terabyte di dati. Ad esempio per i nastri il software rende automatico il processo di gestione, dalla registrazione della chiave, ai cambiamenti e agli aggiornamenti fino all’archiviazione e alla distruzione delle cassette. In futuro il software potrà supportare un’ampia gamma di formati storage, software e hardware.

Disponibile è invece una nuova versione del software per la gestione degli accessi. Tivoli Access Manager for e-business aiuta ad automatizzare la gestione delle utenze e la sicurezza delle applicazioni . Con un focus sulla gestione del controllo degli accessi per applicazioni web based, il software propone un’unica visione delle applicazioni di business dall’email ai sistemi Erp. Per la protezione dei dati non strutturati Ibm rinnova una soluzione che consente di mettere in sicurezza virtualmente qualunque tipo di informazione elettronica dalla sua creazione fino alla distruzione.

La maggior parte delle informazioni critiche all’interno delle aziende è presente sotto forma di dati non strutturati, che rappresentano una significativa sorgente di rischio di perdita di dati e di violazioni della normativa. E’ anche possibile consentire il controllo degli accessi a livello di file per assicurare che solamente le persone autorizzate vengano a contatto con dati specifici.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore