Logo ImpresaCity.it

La sicurezza end-to-end di Dell

Attraverso varie acquisizioni, il vendor texano vuole proporsi come attore di riferimento a tutto campo, dal data center alla postazione di lavoro.

Autore: Redazione Impresa City

Fra i punti salienti evidenziati da Michael Dell al momento della ripresa operativa del timone della propria azienda, spiccava il tema della sicurezza. La società ha avviato la strategia Dell Connected Security, allo scopo di rafforzare l’immagine di fornitore di soluzioni end-to-end, capaci di proteggere tanto i data center quanto le singole postazioni di lavoro, tanto i dati quanto le applicazioni.
L’ambizione si costruisce innanzitutto sulle acquisizioni degli ultimi tempi. Si possono citare Kace (gestione dei parchi installati in ottica Mobile Device Management o Mdm), Quest Software (gestione degli accessi e delle identità) o Credant (crittografia). Ne sono seguite varie offerte, in ambiti come il Byod, con la suite Emm (Enterprise Mobile Management), che contiene l’Mdm, ma anche la gestione delle applicazioni (Mam) e dei contenuti (Mcm). Questa soluzione è per ora disponibile negli Usa, mentre in Europa arriverà nella seconda parte di quest’anno.
Accanto alla proposta tecnologica, Dell sta definendo la strategia commerciale, per identificare nuove categorie di interlocutori. Nel campo della gestione di accessi e identità, per esempio, si spazia verso il controllo di tutti i ruoli professionali di un’azienda, con possibilità di interazione anche con le linee di business. Oltre ai contatti diretti, è in essere il programma di canale Smp e un rapporto con vendor specializzati, come Trend Micro per la parte client e antivirus.
Lo scenario è peraltro in continua evoluzione. Se oggi, infatti, un firewall interagisce poco con un servizio di Identity & Access Management, domani potrebbero essere disponibili controller universali o strumenti per il riconoscimento della firma crittografata direttamente dal motore del firewall.
L’espansione continuerà e non sono escluse nuove acquisizioni, ad esempio in campo analitico, a supporto delle attività di sicurezza già coperte.
Pubblicato il: 17/01/2014

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

F-Secure: Download PDF

speciali

HPE - Le tecnologie, le soluzioni