• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Partner Space

Le previsioni di CommVault per il 2015

Pubblicato il 20 marzo 2015 da Redazione

Da qualche settimana siamo entrati nel 2015. Il nostro futuro tecnologico è luminoso e c’è molto a cui guardare con fiducia nel nuovo anno, compreso il desiderio per un protezione degli endpoint che vada al di là delle quattro mura aziendali, una maggiore enfasi sull’analisi e l’interesse a gestire la tempesta BYOA.

Qui di seguito tre previsioni per il 2015.

 

 

 

  1. Sofisticati breach di sicurezza mireranno sempre di più a laptop e dispositivi mobili come punti di attacco, favorendo l’esigenza di disporre di sicurezza e tecniche di data loss prevention avanzate.

Le tecnologie che offrono sofisticate capacità di protezione, accesso e search e che, al tempo stesso, indirizzano le sfide legate a compliance, eDiscovery e information governance saranno fondamentali nel corso del 2015. Queste tecnologie e funzionalità aiuteranno ad aumentare la produttività degli utenti finali offrendo accesso a contenuti protetti che gli utenti possono cercare, sincronizzare e condividere senza compromettere la sicurezza. Nel 2015, le aziende cercheranno soluzioni che permettano di cancellare da remoto i dati nel caso in cui il dispositivo venga smarrito o rubato, al fine di garantire che i dati conservati sul device siano al sicuro indipendentemente dal dispositivo fisico.

 

  1. Analisi e reporting saranno sempre più importanti

A mano a mano che le imprese cercano di ottenere valore dalle loro strategie di data management, analisi e reporting acquisiranno maggiore importanza. In tal senso, le persone diverranno più strategiche nella attività di data management, dovendosi focalizzare su quali tipologie di dati archiviare, dove, e per quanto tempo.

In breve, l’analisi svolgerà un ruolo chiave nel processo decisionale e permetterà di comprendere diversi aspetti del ciclo di vita della gestione dei dati tra cui:

  • Dark data: la crescita dei dati non strutturati ha obbligato i responsabili IT a ripensare le loro strategie di data management. Questi “dark data” che costano in termini di archivio, protezione e gestione non sono sempre usati in modo efficace per coglierne il valore per il business. Avvalersi di tool di analisi per determinare quali dati critici potrebbero al momento non essere utilizzati consentirà di ottimizzare il capacity management, migliorare la ricerca ed eliminare i file di storage personale.
  • Archivio: Spostare i dati da storage primario a secondario aiuta a ottimizzare lo spazio, permettendo di conservare e trovare dati rilevanti – ma come decidere quali dati spostare, archiviare e cancellare? Le analisi possono essere utili per determinare quali dati tenere, dove e per quanto tempo.

 

  1. Vi sarà una pressione costante sull’IT per calmierare la tempesta Bring Your Own Application.

La vasta adozione di applicazioni consumer offre molti vantaggi agli utenti a livello personale. Questi ultimi spesso desiderano disporre della stessa facilità d’uso anche sul lavoro e, di conseguenza, importano alcune di queste applicazioni (ad esempio Dropbox per la condivisione di file, Evernote per la produttività, ecc.). Le aziende devono trovare un modo per monitorare e gestire il crescente numero di app per controllare i costi, mitigare i rischi e garantire la privacy.

Mentre la proliferazione di app sul posto di lavoro può a volte risultare utile, nel 2015 le aziende devono trovare un modo per proteggere e salvaguardare i dati, tra cui:

  • Offrire alternative user-friendly ad applicazioni poco sicure;
  • Consolidare ed effettuare il back up dei dati indipendentemente dal luogo di provenienza e,
  • Fornire accesso self-service ai dati protetti.

Gartner prevede che entro il 2017 oltre 268 miliardi di app mobili saranno scaricate a livello globale. A causa della proliferazione delle app sul posto di lavoro, adottare nel 2015 best practice e software appropriati per monitorarle e gestirle è un obbligo per la maggior parte delle aziende.

Per il 2015 prevediamo che il focus sarà sulla protezione degli endpoint, sull’analisi e sul controllo del BYOA. Voi cosa ne pensate?

Steven Luong
Endpoint and Applications Expert, CommVault

 

Tag: commvault

COMMVAULT

  • Loredana Ferraiuolo va alla guida di Commvault Italia
  • Mauro Palmigiani in Commvault come vicepresidente regionale
  • Commvault, nuova nomina per rafforzare la regione “internazionale”
  • Commvault, nuova macro regione con Marco Fanizzi alla guida
  • Arrow porta nell’offerta il backup in cloud di Commvault

PARTNER SPACE

  • Clicca qui per scaricare la ricerca Idc
  • Clicca qui per scaricare i documenti
  • Creating workspaces for tomorrow that work for your business
  • How does technology enable workspaces for tomorrow?
  • Workspaces for tomorrow – turning vision into strategy
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Cyberattacco da record su Capita: costerà fino a 20 milioni di sterline
Intelligenza artificiale, un bene o un male per il mondo del lavoro?
Present, il percorso di trasformazione di un partner Sap
Innovazione, nel 70% delle aziende medio-grandi un reparto ad hoc
CoachHub aggiunge un presidio in Italia, alla guida Gaetano Falcone
Mossa a sorpresa di Alibaba Group, si separa dal suo cloud computing
Crm, le ragioni di un perché. Soprattutto per una Pmi
E-commerce, in Italia solo il 15% sceglie i punti di ritiro
Interventi tecnici e magazzino diventano più “digitali” e data-driven
Bitdefender amplia il team di canale con Paolo Rossi
Federico Francini torna alla guida di Cornerstone in Italia
Il cloud fa da traino a Sap, obiettivi più ambiziosi per il futuro
Gli algoritmi a supporto della continuità della supply chain
Zendesk spinge sull’AI e sul dialogo tra aziende e clienti
Da AVM le attività dedicate al mercato e al canale B2B
Metaverso e direct-to-consumer, le opportunità dell’e-commerce
Acronis mette insieme backup, rilevamento e risposta agli attacchi
Schneider Electric aiuta i partner a “erogare” sostenibilità
Barracuda presenta il Sase per aziende e fornitori di servizi gestiti
Bludis punta sulla cybersicurezza “italiana” di Gyala
L’Ai generativa entra nel vivo delle tecnologie di Salesforce
Stefano Cancian passa da Dell alla guida di Veeam in Italia
Sviluppatori e utenti business, AI generativa più semplice con Google
Sviluppo talenti, Cornerstone fa leva sull’intelligenza artificiale
Il chatbot di Google ora dà consigli sulla vacanza perfetta
Pronto nel 2024 il primo data center quantistico europeo di Ibm
Silos e complessità, le aziende “sprecano” un terzo dei propri dati
Apple prosegue gli investimenti in realtà aumentata con una startup
Il cloud di Hpe Greenlake aiuta a ridurre l’impronta carbonica
Il phishing fa danni su larga scala con i modelli linguistici di AI
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968