La base de données SQL d'analyse avancée, indépendante de l'infrastructure, la plus rapide et la plus ouverte du marché
Accédez en toute sécurité aux données (texte, audio et vidéo) de l'entreprise (et aux données publiques) et analysez-les.
Solution intuitive de traque et d'investigation pour réduire le nombre d'incidents de sécurité
Une analyse du comportement des utilisateurs et des entités qui renforce l'efficacité des outils de sécurité existants, et permet aux équipes opérationnelles de sécurité d'identifier et de répondre aux menaces importantes avant le vol des données
Opérations autonomes à travers le prisme de l'entreprise
Automatisation intelligente de la gestion du Service Desk, des configurations et des actifs
Solution d'analyses SQL capable de gérer de très gros volumes de données pour exploiter les Big Data
Protection à grande échelle des données sensibles dans tous les systèmes, qu'elles soient statiques, en déplacement ou en cours d'utilisation
La gestion Agile/DevOps pour la qualité et la livraison en continu
Gestion et suivi des exigences, de l'idée au déploiement
Planifiez, suivez, orchestrez et délivrez des applications complexes dans tous les environnements.
Exploitez tous les aspects de SCCM avec l'évolutivité, la sécurité et la conformité de niveau entreprise.
Automatisation des déploiements pour une livraison continue avec la simplicité du glisser-déposer
Pour accroître la qualité, régissez les activités du cycle de vie des applications.
Unifier la gestion des tests pour favoriser leur efficacité et leur réutilisation
Infrastructure de test intégrée et à base de composants, pour accélérer l'automatisation des tests fonctionnels
Accélérer l'automatisation des tests fonctionnels pour les applis Web, mobiles et d’entreprise et les API
Pour éliminer les dépendances et les goulets d'étranglement, découvrez, concevez et simulez les services et les API.
Passez aux tests fonctionnels « Shift Left » en conservant vos outils favoris : environnements IDE, langages et infrastructures.
L'automatisation fiable et efficace pour tester les fonctions et la régression
Laboratoire centralisé et omniprésent pour développer, déboguer, tester, surveiller et optimiser les applis mobiles
En savoir plus sur la gamme de solutions LoadRunner
Une solution basée dans le Cloud qui facilite la planification, l'exécution et l'évolution des tests de performances
Testez les performances de chaque projet pour identifier les problèmes.
Une solution de test facile à utiliser pour optimiser les performances des applications
Plateforme de test des performances favorisant la collaboration des équipes distribuées dans le monde entier
Pour éliminer les dépendances et les goulets d'étranglement, découvrez, concevez et simulez les services et les API.
Identifiez les failles de sécurité dans vos logiciels tout au long du développement.
Obtenez de précieux renseignements grâce à un référentiel de gestion centralisée pour les résultats d'analyse.
Gérez l'ensemble de votre programme de sécurité des applicatons depuis une seule interface.
Analyse dynamique complète des applications et services Web complexes
Crée des packages des artefacts de changement qui accélèrent le développement des applications de mainframe
Accélérez le développement parallèle et rendez-le plus efficace à grande échelle.
Environnement de développement qui simplifie les activités COBOL et PL/I pour les systèmes mainframe
Technologie d'intelligence décisionnelle et d'analyse qui introduit de précieux renseignements dans les processus de base
Alimentez les applis mobiles, les projets Cloud, l'automatisation des processus, etc.
Assurez la pérennité de vos applications métiers COBOL.
Maintenance et amélioration des applications ACUCOBOL
Offrir l'accès aux applications en tout lieu
Maintenance et amélioration des systèmes COBOL
Maintenance et amélioration des applications RM/COBOL
Reliez les applications COBOL aux systèmes de gestion des bases de données relationnelles.
Augmentez progressivement la valeur ajoutée grâce à l'accès relationnel et en temps réel aux données COBOL.
Libérez toute la valeur de l'entreprise grâce à l'accès relationnel et en temps réel aux données ACUCOBOL.
Reliez les applications ACUCOBOL aux systèmes de gestion des bases de données relationnelles.
Découvrez et analysez automatiquement les applications Micro Focus COBOL.
Créez des applications COBOL à l'aide des pratiques Agile & DevOps.
Déployez des applications COBOL sur toutes les plateformes : Cloud, distribuées ou en conteneurs.
Pour anticiper l'innovation future, modernisez l'infrastructure des systèmes centraux de votre entreprise.
Gérez les projets Agile à l'aide d'une plateforme collaborative et flexible pour la distribution et les exigences.
Gestion des exigences avec traçabilité complète de bout en bout pour vos processus
Découvrez et analysez automatiquement les applications IBM mainframe.
Collectez, analysez et mesurez la valeur, le coût et les risques associés à vos portefeuilles d'applications.
Créez des packages d'artefacts de changement pour accélérer le développement des applications de mainframe.
Créez et gérez des packages d'artefacts de changement pour accélérer le développement de vos applications pour mainframe.
Fournit plusieurs interfaces de gestion des changements pour la maintenance des applications de mainframe
Créez et modernisez vos applications COBOL et PL/I pour les systèmes mainframe IBM.
Accélérez le développement parallèle et rendez-le plus efficace à grande échelle.
Alimentez les applis mobiles, les projets Cloud, l'automatisation des processus, etc.
Accélération de la résolution des problèmes via la gestion des fichiers sur mainframe
Facilitez le test des changements apportés aux applications de mainframe à l'aide d'une infrastructure flexible.
Comparez et gérez les fichiers de données, de texte et d'annuaire dans les systèmes mainframe.
Reliez le développement et les opérations en automatisant le pipeline des déploiements et réduisez les délais de retour sur expérience.
Centralisez la planification et le contrôle tout au long du cycle de vie des versions de vos logiciels.
Assurez l'orchestration et l'intégration de vos processus pour accélérer le développement et la fourniture des logiciels.
Détectez les changements, synchronisez plusieurs environnements et restaurez les systèmes défaillants.
Exécution des charges de travail COBOL et PL/I des systèmes mainframe IBM sous Windows, Linux et dans le Cloud
Exécutez les charges de travail de vos systèmes mainframe IBM sous Microsoft .NET et Azure.
Moderniser l'accès aux applications IBM, HP et Unix sur tous les postes de travail et les périphériques mobiles
Accès Web aux applications IBM et VT sur les postes de travail, sans Java
Modernisez l’accès aux applications de mainframe Unisys sur les postes de travail.
Moderniser l'accès aux applications IBM, HP et Unix sur les postes de travail
Automatiser l'accès aux applications IBM, HP et Unix sur les postes de travail
Innovez avec de nouvelles applications et de nouveaux flux de travail grâce à plusieurs API et services Web pour les applications IBM, HP et UNIX.
Alimentez en temps réel les plateformes d'analyse et les applications BI avec des données Unisys MCP DMSII.
Centralisez la gestion de l'accès des hôtes grâce à de solides contrôles basés sur les identités et la sécurité des données.
Modernisez les transferts de fichiers en ajoutant la sécurité, le chiffrement et l'automatisation, à l'intérieur du pare-feu et au-delà.
Découvrez le Connecteur Advanced Authentication pour z/OS : l'authentification multifactorielle pour tous vos terminaux IBM z/OS.
Mesurer et gérer le déploiement et l'utilisation des logiciels basés sur les terminaux
Centralisez la gestion de l'accès des hôtes grâce à de solides contrôles basés sur les identités et la sécurité des données.
Développez et déployez vos applications à l'aide d'une suite complète de produits pour CORBA.
Créer des applications distribuées à l'échelle de l'entreprise
Développez, déployez et prenez en charge les middleware compatibles CORBA 2.6 en C++ ou en Java.
Relier les applications dans des environnements d'exploitation hétérogènes
E-mails, messagerie instantanée, travail d'équipe par chat, anti-virus, anti-spam, reprise après sinistre, etc.
Solution pour accéder aux fichiers et les partager en toute sécurité depuis tout appareil
Gestion sécurisée des e-mails, des calendriers et des tâches, adaptée au monde mobile moderne
Solution de sauvegarde et reprise après sinistre qui garantit la disponibilité permanente des e-mails essentiels
Sept outils essentiels pour concevoir des infrastructures informatiques, notamment des partages de fichiers sécurisés
Collaboration sécurisée entre les équipes au travers de fonctions de gestion des documents et des flux de travail
Fournit l'authentification unique de niveau entreprise et la fédération pour les applications Cloud
Protégez davantage vos informations sensibles grâce à l'authentification à plusieurs facteurs.
Suite regroupant les solutions File Reporter et Storage Manager
File Reporter for OES examines OES network file systems and delivers intelligent file insights so you can make the most intelligent business decisions.
Solution pour accéder aux fichiers et les partager en toute sécurité depuis tout appareil
Protège vos systèmes métiers clés contre les interruptions d'activité et les sinistres
Simplifie la gestion des ressources dans les réseaux SAN et augmente la disponibilité
Services de fichiers, d'impression et de stockage, idéaux pour les environnements informatiques mixtes
Solution cloud de sauvegarde des périphériques avec fonctionnalités d’analyse, de synchronisation et de partage des fichiers
Créez des packages, testez et déployez rapidement et facilement des applis Windows mises en conteneur.
Sept produits intégrés pour suivre, gérer et protéger tous vos terminaux
Fournit des rapports détaillant les données de licence, d'installation et d'utilisation
Automatisation de la gestion des terminaux, de la distribution des logiciels, de l'assistance, et plus encore
Protection basée sur les identités pour protéger totalement les périphériques et les fonctions
Protection proactive des données des ordinateurs portables et de bureau, avec blocage automatique des menaces
Automatise l'évaluation des correctifs et surveille leur conformité par rapport aux failles de sécurité
Rationalise et automatise la fourniture des services informatiques dans l'entreprise
Archivage évolutif dans le Cloud, répondant aux besoins réglementaires, juridiques et d'enquête
Archivez la totalité de vos communications professionnelles à des fins d'évaluation des cas, de recherche et d'eDiscovery.
Automatisez la surveillance des données et des communications des employés afin de répondre aux exigences réglementaires et aux initiatives internes.
Atténuez les risques sur l'ensemble des canaux des réseaux sociaux pour vous conformer aux obligations réglementaires.
Aider les entreprises à mieux respecter les réglementations régissant la confidentialité des données grâce à nos solutions de gestion et de retrait des données
Répondez aux besoins en perpétuelle évolution de la gestion des données réseau.
Analyse les fichiers pour détecter, classifier et automatiser la stratégie à appliquer aux données non structurées
Découvrez qui stocke quoi et qui y accède.
Archivage des données structurées pour le retrait des applications obsolètes et la réduction de l'encombrement des données
Gouvernance des données et des accès, pilotée par les identités
Analyse SaaS des fichiers dans toutes vos données non structurées
Réagissez de manière rapide, précise et rentable en cas de litige et d’enquêtes
Analyse SaaS des fichiers dans toutes vos données non structurées
Analyse les fichiers pour détecter, classifier et automatiser la stratégie à appliquer aux données non structurées
Découvrez qui stocke quoi et qui y accède.
Répondez aux besoins en perpétuelle évolution de la gestion des données réseau.
Archivage des données structurées pour le retrait des applications obsolètes et la réduction de l'encombrement des données
Aider les entreprises à mieux respecter les réglementations régissant la confidentialité des données grâce à nos solutions de gestion et de retrait des données
Accédez en toute sécurité aux données (texte, audio et vidéo) de l'entreprise (et aux données publiques) et analysez-les.
Automatisez le provisionnement, l'application des correctifs et la conformité à l'échelle du Data Center.
Sauvegarde et récupération après sinistre pour les entreprises diversifiées, dynamiques et distribuées
Démasquez les éléments de configuration dans vos environnements hybrides et gérez-les.
Simplifier l'automatisation de l'exécution et imposer la gouvernance
Automatisation et gestion des réseaux traditionnels, virtuels et définis par logiciel
Première solution de surveillance autonome en conteneurs pour l'informatique hybride
Automatiser les processus informatiques de bout en bout
Construire, sécuriser et déployer des processus métier automatisés dans toute l'entreprise
Confort d'utilisation attractif et Service Desk efficace, optimisé par l'apprentissage machine
Solution SIEM complète pour la détection des menaces, l'analyse et la gestion de la conformité
Une solution pour aider les professionnels de la sécurité à gérer intelligemment les journaux afin de faciliter la mise en conformité et d'accélérer les investigations légales
Une solution complète de gestion des journaux pour faciliter la conformité, permettre une recherche efficace dans les journaux et sécuriser un stockage économique.
Téléchargez et déployez du contenu préalablement préparé pour gagner du temps et fortement simplifier la gestion.
Plateforme de données prête pour l'avenir, capable de transformer les données non structurées en précieux renseignements sur la sécurité
Une analyse du comportement des utilisateurs et des entités qui renforce l'efficacité des outils de sécurité existants, et permet aux équipes opérationnelles de sécurité d'identifier et de répondre aux menaces importantes avant le vol des données
Solution adaptable complète qui simplifie l'utilisation de SIEM au quotidien
Plateforme complète pour l'orchestration et l'automatisation de la sécurité (SOAR), avec automatisation cognitive, Service Desk d'investigation, orchestration des processus et analyse du Centre opérationnel de sécurité (SOC).
Cryptage permanent des fichiers, contrôle complet et visibilité totale pour simplifier la protection des données non structurées
Chiffrement avec préservation du format, création de jetons, masquage des données et gestion des clés
Conformité PCI et protection des données sur tous les canaux pour des paiements sécurisés de bout en bout
Protection des informations d'identification personnelle, des données PHI et des propriétés intellectuelles dans les e-mails, les fichiers et Office 365
Cryptage SaaS des e-mails dans le cloud pour la protection des informations dans Office 365
Une solution complète pour la gestion automatisée et sécurisée des transferts de fichiers, à l'intérieur des périmètres définis et au-delà
Identification précoce, pendant le développement, des failles de sécurité dans le code source
Analyse dynamique complète des applications et services Web complexes
Obtenez de précieux renseignements grâce à un référentiel de gestion centralisée pour les résultats d'analyse.
Gérez l'ensemble de votre programme de sécurité des applicatons depuis une seule interface.
Obtenez la visibilité nécessaire sur les usages abusifs de vos applications tout en protégeant vos logiciels contre les exploits.
Solution pour provisionner et régir l'accès aux données non structurées
Offre un annuaire LDAP doté d'une évolutivité sans précédent et d'une plateforme agile
Vérification automatisée des accès des utilisateurs et recertification pour maintenir la conformité
Infrastructure de gestion intelligente des identités, au service de votre entreprise
Fournit l'authentification unique de niveau entreprise et la fédération pour les applications Cloud
Allez au-delà du nom d'utilisateur et du mot de passe et protégez réellement les données et les applications.
Authentification multifactorielle pour tous vos terminaux IBM z/OS
Intégrez l'hôte à votre infrastructure de sécurité moderne.
Ajustez l'authentification et l'accès selon le risque concerné.
Permet aux utilisateurs de réinitialiser leur mot de passe sans faire appel au service informatique
Rationalise l'authentification dans les applications de l'entreprise avec le confort de la connexion unique
Protégez et gérez l'accès à vos API.
Permet aux administrateurs informatiques de travailler sur les systèmes sans exposer des identifiants de connexion
Limite les droits d'administration et réserve l'affichage des annuaires à certains utilisateurs
Modifiez, testez et vérifiez les changements des Objets de stratégie de groupe avant toute implémentation.
Avec Change Guardian, protégez vos données essentielles, réduisez les risques et gérez les changements.
Déployer la puissance d'Active Directory aux ressources Linux
Unifiez et gérez les stratégies de sécurité de manière centralisée sur diverses plateformes.
Avec Change Guardian, protégez vos données essentielles, réduisez les risques et gérez les changements.
Identifie et corrige les erreurs de configuration qui provoquent des violations de sécurité ou des interruptions de service
Simplifie les audits de la conformité et protège les systèmes IBM iSeries en temps réel
Protégez votre réseau et votre messagerie contre les logiciels malveillants, les virus et le contenu préjudiciable.
Solution de messagerie, évolutive et chiffrée de bout en bout, pour les postes de travail, le cloud et les appareils mobiles
Solution cloud de sauvegarde des périphériques avec fonctionnalités d’analyse, de synchronisation et de partage des fichiers
Créez des packages, testez et déployez rapidement et facilement des applis Windows mises en conteneur.
Fournit des rapports détaillant les données de licence, d'installation et d'utilisation
Automatisation de la gestion des terminaux, de la distribution des logiciels, de l'assistance, et plus encore
Protection basée sur les identités pour protéger totalement les périphériques et les fonctions
Protection proactive des données des ordinateurs portables et de bureau, avec blocage automatique des menaces
Automatise l'évaluation des correctifs et surveille leur conformité par rapport aux failles de sécurité
Rationalise et automatise la fourniture des services informatiques dans l'entreprise
Sept produits intégrés pour suivre, gérer et protéger tous vos terminaux
Des solutions qui vous aident à intégrer la sécurité dans toute la chaîne de valorisation du département informatique, et à favoriser la collaboration entre les équipes chargées des opérations informatiques, des applications et de la sécurité
Réagissez plus vite et offrez à votre entreprise un avantage concurrentiel en développant son agilité.
Accélérez les résultats de votre Cloud hybride grâce aux services de conseil, de transformation et d'implémentation.
Des services de gestion d'applications qui vous permettent de confier la gestion de solutions à des spécialistes qui comprennent votre environnement.
Services de conseil en stratégie qui viennent aiguiller votre programme de transformation numérique
Modélisation pleinement fonctionnelle de scénarios d'utilisation concrets, avec intégrations prédéfinies aux produits du portefeuille Micro Focus Software
Des services spécialisés dans le renseignement de sécurité vous aideront à concevoir, déployer et valider rapidement votre implémentation des technologies de sécurité Micro Focus.
Un service d'intégration et de gestion des services qui optimise la prestation, l'assurance et la gouvernance dans des configurations avec plusieurs fournisseurs.
Exploitez les précieux renseignements du Big Data à l'aide d'outils d'analyse en temps réel et effectuez des recherches dans les données non structurées.
Exploitez les précieux renseignements du Big Data à l'aide d'outils d'analyse en temps réel et effectuez des recherches dans les données non structurées.
Exploitez les précieux renseignements du Big Data à l'aide d'outils d'analyse en temps réel et effectuez des recherches dans les données non structurées.
Garantissez les performances et accélérez les délais de commercialisation des applications sans compromettre leur qualité.
Exploitez les précieux renseignements du Big Data à l'aide d'outils d'analyse en temps réel et effectuez des recherches dans les données non structurées.
Services de Big Data complets pour propulser votre entreprise vers l'avant
Toutes les formations Micro Focus en un seul endroit
Established in 2002 and headquartered in The Hague in the Netherlands, the International Criminal Court (ICC) has a judicial obligation to preserve the vast volumes of information it produces.
Governed by the Rome Statute, the ICC is responsible for trying persons accused of the gravest of crimes, including genocide, crimes against humanity, and war crimes. The first permanent, treaty-based, international criminal court, its 1,200 staff members—including those in fixed and temporary positions, and external counsels—are mainly located in The Hague. Temporary field officers operate in countries where the court holds its investigations.
Industry
Location
Products and Services
Like other courts, the ICC produces and consumes vast amounts of information. Cases could not be tried without witness statements, experts’ reports, maps, footage, photographs, and other evidence.
Outcomes—including indictments, motions, submissions, decisions, and judgments—must be recorded in judicial documents. These court records need to be stored securely, often for a long time. They also must be easily accessible to those who are authorized to use them.
Not only must the ICC manage official records, it also produces a significant volume of administrative documents each day. Letters, emails, faxes and other internal documents must all be stored efficiently.
The 10-strong records and information management team are responsible for helping the ICC to build capacity to manage information at an enterprise level. The team gathers and organizes information for presenting to the many people who need it as part of the judicial process.
“We harvest information from at least nine major systems including Microsoft SharePoint and file systems,” reveals Jones Lukose, Information Management Officer at the ICC. “There are various types of pdf files, Microsoft Office documents, draft judicial documents, images, and some documents in limited proprietary formats. There are between 50 and 100 different formats that we need to organize.”
The team aims to register all information it collects from the field and from the courtroom in a records system and have it accessible within 24 hours of filing it. This includes information in a variety of languages, and audio and video recordings of court proceedings.
The court must process and deliver information rapidly. Every investigation, courtroom trial, and aspect of case execution is governed by information. To minimize the duration of the high-profile cases it tries, the court must be able to process the huge amount of information it handles in a timely manner.
“Cases need to be brought to trial and processed as quickly as possible,” explains Lukose. “Activities such as disclosure of materials to parties, searching, analysis, and research all need to be carried out rapidly.”
Other judicial institutions, victims of crimes, educational institutions, journalists, and members of the public also expect access to the court’s information. “This is an area that requires a lot of management. It requires a lot of interparty communication,” says Lukose.
To help the court respond rapidly, the records and information team wanted to map out the diverse categories of information produced by the court. The maps would help the court standardize how it organizes information.
“We wanted to give these maps back to our business users to help them adopt a standardized approach to organizing and searching for information, to speed up their response to judicial requirements,” adds Lukose.
To build the maps, the team first needed to build a clear picture of all the materials produced by the court. But with only manual tools available, it took six months to build an accurate inventory. These manual processes were not only slow, they also consumed a lot of valuable manpower. “Six months was too long for us,” comments Lukose. “We thought there must be a better way.”
The ICC began looking for a tool to help it understand and categorize its information. A satisfied long-term Records Manager customer, the ICC was keen to learn about ControlPoint. “We have very close interactions with the Micro Focus technical teams,” notes Lukose.
“Through our meetings we learnt about Control Point and could see it would help us understand and control our information. Its tight integration with our Records Manager enterprise management system would be a tremendous advantage in helping us to do that.”
The ICC invited Micro Focus to demonstrate ControlPoint’s ability to automatically classify data. It was keen to see how the solution could identify and transfer the critical court records that needed to be stored safely in the court’s Records Manager system. At the same time, it wanted to see how ControlPoint could automatically dispose of the outdated and unnecessary legacy content that was consuming storage capacity.
A team of Micro Focus technical specialists worked closely with the ICC’s information managers, internal records management team, and IT specialists to implement a pilot project around ControlPoint. “Micro Focus set up an office in our building and we went through each step of the way together,” explains Lukose. “There was very good synergy between the teams.”
The project analyzed around 500 gigabytes of information stored on the ICC file system, migrating sensitive court records to Records Manager, and tagging or disposing of administrative documents according to predefined policies.
The first task focused on identifying and archiving the sensitive court records that were hidden away in its file system. To ensure the security, retention, and accessibility of these documents, they need to be stored in Records Manager rather than left unmanaged on the file system. These documents not only take up space but could trigger a security issue if the court is unaware of their presence.
ControlPoint automatically moved these critical files, along with relevant metadata, into Records Manager. Additionally, any court records found on the file system that were duplicated in Records Manager were placed in quarantine according to policy. ControlPoint also identified operational documents that needed to be managed or disposed of.
“ControlPoint helped us to gain visibility into the nature of the records we have,” comments Lukose.
Using a combination of ControlPoint and Content Manager, the ICC can respond to requests for information in near real-time. This is because ControlPoint provides ICC with the clear understanding and insight it needs to efficiently and effectively organize and control its information.
This is helping the court provide a timely response to judicial requirements, minimizing the duration of the high-profile cases it tries.
The Micro Focus solution is also helping the ICC halt the proliferation of sensitive information across its network.
ControlPoint improves security by identifying sensitive information, which the organization can then move to Content Manager. As Lukose explains: “We are a security-sensitive institution and we were surprised at how many sensitive records ControlPoint found across the file system. They are supposed to be kept in Content Manager.”
By integrating ControlPoint and Content Manager with Microsoft SharePoint, the ICC can share material while maintaining tight control over security. The ICC writes code to expose relevant content to SharePoint, which makes it available for download by the public via a website, or to ICC employees via an intranet.
“ControlPoint helps us to retain some order in the enterprise, while at the same time still relying on the collaborative power of tools such as SharePoint,” Lukose says.
Securing the information throughout the process is made easier due to IDOL, Micro Focus’ enterprise search platform. IDOL allows information indexes to be shared securely between ControlPoint and Content Manager.
By migrating files from the file system to Records Manager and disposing of duplicate files, the solution is also helping the ICC reduce the amount of storage it requires.
This has ensured that fewer than 10 percent of documents are redundant, reducing storage capacity requirements. “Thanks to ControlPoint we can now clean up the file system,” adds Lukose.
The Micro Focus solution will also help the ICC optimize users’ storage processes. Lukose wants to remove any residual paper processes and automate them to manage storage more efficiently. ControlPoint will help him to do this by first appraising the information ICC holds in its repositories.
As of September 2018, the ICC is upgrading to the latest version of Content Manager, which will allow the court to use mobile and web interfaces to reduce operating costs. Longer term, ControlPoint will play a key role as a preingest analysis tool in the ICC’sdigital archiving service.
“We are very happy with the results we have seen from ControlPoint. For us it’s simply a continuation of our experience of Micro Focus, which has been very good,” concludes Lukose.
We were surprised at how many sensitive records ControlPoint found across the file system.
ControlPoint helped us to gain visibility into the nature of the records we have. That helped us to speed up the proliferation of our macro retention policy.