Il database SQL di strumenti analitici avanzati più veloce, aperto e indipendente dall’infrastruttura
Consultate e analizzate in maniera sicura dati testuali, audio e video aziendali (e pubblici)
Una soluzione di indagine e ricerca intuitiva che riduce gli incidenti di sicurezza
Analisi comportamentale degli utenti e delle entità, che migliora gli strumenti di sicurezza esistenti e consente ai team addetti alle operazioni di sicurezza di individuare e rispondere alle minacce importanti prima che i dati vengano rubati
Operazioni autonome viste attraverso una lente aziendale
Automazione intelligente per il service desk, per la configurazione e la gestione delle risorse
Una soluzione di analisi SQL in grado di gestire grandi quantità di dati per analisi di Big Data
Protezione su vasta scala di dati sensibili inattivi, in movimento e in uso sui sistemi
Gestione di Agile/DevOps per qualità e consegna continue
Gestione e monitoraggio dei requisiti dall'idea alla distribuzione
Pianificate, tracciate, orchestrate e rilasciate le applicazioni complesse in qualsiasi ambiente
Garantite tutti gli aspetti di SCCM con scalabilità, sicurezza e conformità di livello aziendale
Automazione delle distribuzioni per la consegna continua con la semplicità del drag-and-drop.
Gestite le attività relative alla gestione del ciclo di vita delle applicazioni per ottenere una maggiore qualità
Unificate la gestione dei test per garantirne il riutilizzo e l'efficacia
Un framework di test integrato basato su componenti che accelera l'automazione dei test funzionali
Automazione accelerata dei test funzionali per applicazioni web, mobili, API e aziendali
Scoprite, progettate e simulate i servizi e le API per rimuovere le dipendenze e i colli di bottiglia
Eseguite functional testing shift-left tramite l'IDE, il linguaggio e i framework di test prescelti
Automazione dei test affidabile ed efficiente per test funzionali e di regressione
Laboratorio centralizzato e onnipresente per sviluppare, eseguire il debug, testare, monitorare e ottimizzare le applicazioni mobili
Scoprite di più sulla famiglia di soluzioni LoadRunner
Soluzione basata sul cloud per pianificare, eseguire e scalare facilmente i test delle prestazioni
Test delle prestazioni basati sui progetti per individuare i problemi ad esse relativi
Soluzione dedicata all'esecuzione di test delle prestazioni facile da usare, pensata per ottimizzare le prestazioni delle applicazioni
Piattaforma collaborativa di test delle prestazioni per team distribuiti a livello globale
Scoprite, progettate e simulate i servizi e le API per rimuovere le dipendenze e i colli di bottiglia
Identifica le vulnerabilità nella sicurezza del software durante l’intera fase di sviluppo
Ottenete informazioni preziose grazie a un deposito di gestione centralizzato per i risultati di scansione
Gestite l’intero programma di sicurezza dell’applicazione da un’unica interfaccia
Fornisce un'analisi completa e dinamica di applicazioni e servizi web complessi
Costruisce pacchetti di artefatti di variazione per velocizzare lo sviluppo di applicazioni per mainframe
Realizzate uno sviluppo parallelo più rapido ed efficiente su scala
Un ambiente di sviluppo che ottimizza le attività mainframe COBOL e PL/I
Tecnologia di intelligence e analisi che fornisce informazioni sui processi chiave
Promozione di app mobili, iniziative su cloud, automazione dei processi e altro
Fate diventare a prova di futuro le principali applicazioni aziendali COBOL
Gestite e migliorate le applicazioni basate su ACUCOBOL
Accedete all'applicazione ovunque vi troviate
Gestite e migliorate i sistemi COBOL
Gestite e migliorate le applicazioni RM/COBOL
Eseguite la connessione delle applicazioni COBOL a sistemi di gestione dei database relazionali
Ricavate valore incrementale con l’accesso relazionale in tempo reale ai dati COBOL
Sfruttate al massimo il valore aziendale con l’accesso relazionale in tempo reale ai dati ACUCOBOL
Eseguite la connessione delle applicazioni ACUCOBOL a sistemi di gestione dei database relazionali
Scoprite e analizzate automaticamente le applicazioni Micro Focus COBOL
Costruite le applicazioni COBOL utilizzando le pratiche Agile and DevOps
Distribuite le applicazioni COBOL su piattaforme distribuite, containerizzate o cloud
Modernizzate l’infrastruttura dei principali sistemi aziendali per supportare una futura innovazione
Gestite i progetti Agile utilizzando una piattaforma collaborativa e flessibile per la distribuzione e gestione dei requisiti Agile
Gestione dei requisiti con tracciabilità completa end-to-end dei processi
Scoprite e analizzate automaticamente le applicazioni mainframe IBM
Catturate, analizzate e misurate il valore, il costo e il rischio dei portfoli di applicazioni
Create pacchetti di elementi di modifica per accelerare lo sviluppo delle applicazioni mainframe
Create e gestite pacchetti di elementi di modifica per accelerare lo sviluppo delle applicazioni mainframe
Fornite diverse interfacce di gestione delle modifiche per controllare le applicazioni mainframe
Costruite e modernizzate le applicazioni PL/I e IBM mainframe COBOL
Realizzate uno sviluppo parallelo più rapido ed efficiente su scala
Promozione di app mobili, iniziative su cloud, automazione dei processi e altro
Gestione dei file mainframe per una rapida risoluzione dei problemi
Collaudate facilmente le modifiche alle applicazioni mainframe attraverso un’infrastruttura flessibile
Confrontate e gestite dati mainframe, testo e file di directory
Collegate Dev e Ops automatizzando la pipeline di distribuzione e riducete il tempo necessario per i feedback
Pianificazione e controllo centralizzati per l'intero ciclo di vita di rilascio del software
Organizzate e integrate i processi per velocizzare lo sviluppo e la consegna del software
Rileva modifiche, sincronizza ambienti diversi e ripristina i sistemi che presentano difetti
Eseguite il carico di lavoro COBOL e PL/I mainframe IBM su Windows, Linux e sul cloud
Eseguite i workload su mainframe IBM modernizzati utilizzando Microsoft .NET e Azure
Modernizzazione dell'accesso alle applicazioni IBM, HP e Unix tra i dispositivi desktop e mobili
Abilitazione web dell'accesso su desktop alle applicazioni IBM e VT, senza Java
Modernizzate l’accesso desktop alle applicazioni mainframe Unisys
Modernizzazione dell'accesso su desktop alle applicazioni IBM, HP e Unix
Automazione dell'accesso su desktop alle applicazioni IBM, HP e Unix
Creazione di nuove applicazioni e nuovi flussi di lavoro con i servizi Web e le API delle applicazioni IBM, HP e UNIX
Alimentate piattaforme di analisi e applicazioni BI con dati Unisys MCP DMSII in tempo reale
Centralizzate la gestione degli accessi host con il controllo dell’accesso basato sull’identità e la sicurezza dei dati
Modernizzate il trasferimento di file con sicurezza, crittografia e automazione, all’interno del firewall e attraverso di esso
Scoprite come Advanced Authentication Connector per z/OS può servire come sistema di autenticazione multifattore per tutti i vostri endpoint IBM z/OS.
Misurate e gestite l'utilizzo e la distribuzione del software in base al terminale
Centralizzate la gestione degli accessi host con il controllo dell’accesso basato sull’identità e la sicurezza dei dati
Sviluppate e distribuite le applicazioni con una suite completa di prodotti CORBA
Costruite applicazioni distribuite su scala aziendale
Sviluppo, distribuzione e supporto dei middleware compatibili con CORBA 2.6 in C++ o Java
Eseguite la connessione delle applicazioni in diversi ambienti operativi
E-mail, IM, lavoro in team basato su chat, antivirus, anti-spam, disaster recovery e molto altro
Garantisce accesso e condivisione dei file sicuri da qualsiasi dispositivo
Offre e-mail, calendari e gestione delle attività sicure nell’odierno mondo mobile
Soluzione di backup e disaster recovery che assicura la disponibilità continua di e-mail critiche
Sette strumenti essenziali per la costruzione di infrastrutture IT, compresa la condivisione sicura dei file
Assicura la collaborazione tra i team attraverso la gestione dei documenti e le funzioni del flusso di lavoro
Fornisce l'accesso singolo alle imprese e la federazione per le applicazioni cloud
Proteggete maggiormente le informazioni sensibili con l’autenticazione multi-fattore
Pacchetto di soluzioni File Reporter e Storage Manager
File Reporter for OES examines OES network file systems and delivers intelligent file insights so you can make the most intelligent business decisions.
Garantisce accesso e condivisione dei file sicuri da qualsiasi dispositivo
Protegge i vostri sistemi aziendali chiave dai tempi di fermo e dalle situazioni d’emergenza
Semplifica la gestione delle risorse su una Storage Area Network e aumenta la disponibilità
Servizi di stampa, storage e file perfetti per gli ambienti IT misti
Soluzione di backup degli endpoint basata sul cloud per sincronizzazione, condivisione e analisi dei file
Organizzate in pacchetti, testate e distribuite applicazioni Windows containerizzate in modo semplice e rapido
Sette prodotti integrati che agevolano la ricerca, la gestione e la protezione dei dispositivi endpoint
Produce rapporti che integrano i dati relativi alla licenza, all'installazione e all'utilizzo
Fornisce gestione automatizzata degli endpoint, distribuzione del software, assistenza agli utenti e molto altro
Offre una protezione a 360° basata sull'identità per i vostri dispositivi
Protezione dei dati proattiva su computer portatili e desktop per bloccare automaticamente le minacce
Automatizza la valutazione delle patch e ne monitora la conformità al fine di cercare le vulnerabilità nella sicurezza
Ottimizzate e automatizzate la fornitura dei servizi IT all’organizzazione
Archiviazione scalabile e basata su cloud per le necessità normative, legali e investigative
Archiviate tutta la comunicazione aziendale per la valutazione dei casi, la ricerca e le attività di eDiscovery
Automazione del monitoraggio dei dati e delle comunicazioni dei dipendenti per garantire il rispetto dei requisiti normativi e l'ottemperanza alle iniziative interne
Mitigate il rischio nei canali di social media per soddisfare gli obblighi di conformità normativa
Aiutiamo le organizzazioni a rispettare le direttive sulla privacy dei dati durante i processi di gestione ed eliminazione dei dati.
Una risposta alle esigenze in continuo cambiamento dell'odierna gestione dei dati di rete
Analisi del file per scoprire, classificare e automatizzare la politica sui dati non strutturati
Scoprite le informazioni memorizzate e le persone che possono accedervi.
Archiviazione dei dati strutturati per ritirare le applicazioni datate e ridurre l'ingombro dei dati
Governance dei dati e degli accessi basata sull'identità
Analisi dei file basati su SaaS su tutti i vostri dati non strutturati
Risposta rapida, precisa e conveniente a controversie e indagini
Analisi dei file basati su SaaS su tutti i vostri dati non strutturati
Analisi del file per scoprire, classificare e automatizzare la politica sui dati non strutturati
Scoprite le informazioni memorizzate e le persone che possono accedervi.
Una risposta alle esigenze in continuo cambiamento dell'odierna gestione dei dati di rete
Archiviazione dei dati strutturati per ritirare le applicazioni datate e ridurre l'ingombro dei dati
Aiutiamo le organizzazioni a rispettare le direttive sulla privacy dei dati durante i processi di gestione ed eliminazione dei dati.
Consultate e analizzate in maniera sicura dati testuali, audio e video aziendali (e pubblici)
Backup and disaster recovery for diverse, dynamic, and distributed enterprise
Automatizzate il provisioning, l’installazione di patch e la conformità in tutto il data center
Scoperta e gestione degli elementi di configurazione (CI) in ambienti IT ibridi.
Semplificare l'evasione automatica e rafforzare la governance
Automatizzate e gestite reti tradizionali, virtuali e definite dal software
La prima soluzione di monitoraggio autonoma e containerizzata per gli ambienti IT ibridi
Automatizzazione dei processi IT end-to-end
Costruzione, protezione e ridimensionamento dei processi aziendali automatizzati in tutta l'azienda
Dedicarsi alla fornitura di esperienza dell’utente finale e service desk efficienti grazie al machine learning
Una soluzione SIEM completa per il rilevamento delle minacce, l’analisi e la gestione della conformità
Una soluzione intelligente di gestione dei registri che facilita gli oneri di conformità e accelera le indagini forensi per i professionisti della sicurezza
Una soluzione per la gestione completa dei registri per una conformità più agevole, una ricerca efficiente dei registri e uno storage sicuro ed economicamente vantaggioso.
Scaricate e distribuite contenuti organizzati in pacchetti per ridurre drasticamente i tempi di salvataggio e gestione
Una piattaforma di dati orientata al futuro che trasforma i dati alla rinfusa in informazioni di sicurezza.
Analisi comportamentale degli utenti e delle entità, che migliora gli strumenti di sicurezza esistenti e consente ai team addetti alle operazioni di sicurezza di individuare e rispondere alle minacce importanti prima che i dati vengano rubati
Una soluzione completa e adattabile che semplifica l’utilizzo giornaliero di SIEM
Una piattaforma Security Orchestration Automation Response globale con automazione cognitiva, service desk per l'indagine, orchestrazione del processo e analisi SOC.
Crittografia, controllo completo e visibilità dei file persistenti per semplificare la sicurezza dei dati non strutturati
Crittografia, tokenizzazione, masking di dati, e gestione chiavi che preservano il formato
Conformità PCI omni-channel e protezione dei dati per una sicurezza dei pagamenti end-to-end
Protezione di e-mail, file e Office 365 per PII, PHI e Intellectual Property
Crittografia dell'e-mail su cloud Saas per proteggere le informazioni su Office 365
La soluzione completa per una gestione del trasferimento dei file automatica e sicura, sia all'interno sia all'esterno dei perimetri
Identifica le vulnerabilità di sicurezza nel codice sorgente nelle fasi preliminari dello sviluppo del software
Fornisce un'analisi completa e dinamica di applicazioni e servizi web complessi
Ottenete informazioni preziose grazie a un deposito di gestione centralizzato per i risultati di scansione
Gestite l’intero programma di sicurezza dell’applicazione da un’unica interfaccia
Ottenete visibilità sull’abuso delle applicazioni mentre proteggete il software da eventuali intrusioni
Fornisce e governa l'accesso ai dati non strutturati
Fornisce una directory LDAP con una scalabilità incredibile e una piattaforma agile
Fornisce la verifica e ricertificazione degli accessi utente automatizzati per garantire la conformità
Offre un framework di gestione delle identità intelligente per assistere la vostra impresa
Fornisce l'accesso singolo alle imprese e la federazione per le applicazioni cloud
Vai oltre nome utente e password e proteggi i tuoi dati e le applicazioni
Autenticazione multifattore per tutti i vostri endpoint IBM z/OS
Integrate l’host con i moderni framework di sicurezza
Adattate l'esperienza di autenticazione e accesso in base al rischio.
Consente agli utenti di ripristinare le password senza l’aiuto dell’IT
Semplifica l’autenticazione per le applicazioni aziendali tramite l’esperienza di accesso singolo
Protezione e gestione dell'accesso alle vostre API.
Permette agli amministratori IT di lavorare sui sistemi senza esibire le credenziali
Limita i privilegi amministrativi e le viste delle directory a utenti specifici
Consente di modificare, testare e revisionare le modifiche apportate all'oggetto delle GPO (Group Policy) prima della relativa implementazione
Proteggete i dati critici, riducete i rischi e gestite le modifiche con Change Guardian
Amplifica il potere di Active Directory alle risorse Linux
Unificate e gestite centralmente le policy su più piattaforme.
Proteggete i dati critici, riducete i rischi e gestite le modifiche con Change Guardian
Individuate e riparate gli errori di configurazione che possono portare a violazioni di sicurezza o tempi di fermo
Fornisce controllo della conformità e protezione in tempo reale semplificati per i sistemi IBM iSeries
Proteggete la vostra rete e il sistema di messaggistica da malware, virus e contenuti dannosi
Soluzione e-mail scalabile e con crittografia end-to-end per desktop, cloud e mobile
Soluzione di backup degli endpoint basata sul cloud per sincronizzazione, condivisione e analisi dei file
Organizzate in pacchetti, testate e distribuite applicazioni Windows containerizzate in modo semplice e rapido
Produce rapporti che integrano i dati relativi alla licenza, all'installazione e all'utilizzo
Fornisce gestione automatizzata degli endpoint, distribuzione del software, assistenza agli utenti e molto altro
Offre una protezione a 360° basata sull'identità per i vostri dispositivi
Protezione dei dati proattiva su computer portatili e desktop per bloccare automaticamente le minacce
Automatizza la valutazione delle patch e ne monitora la conformità al fine di cercare le vulnerabilità nella sicurezza
Ottimizzate e automatizzate la fornitura dei servizi IT all’organizzazione
Sette prodotti integrati che agevolano la ricerca, la gestione e la protezione dei dispositivi endpoint
Vi consentono di integrare la sicurezza nell'intera catena di valore IT e di favorire la collaborazione tra operazioni IT, applicazioni e team addetti alla sicurezza.
Vi aiuta a reagire in modo più rapido e guadagnare un vantaggio competitivo con l'agilità aziendale.
Accelerate i vostri risultati cloud ibridi con servizi di consulenza, trasformazione e implementazione.
Servizi di gestione delle applicazioni che consentono di richiedere un intervento esterno per la gestione delle soluzioni ad esperti che comprendono il vostro ambiente.
Servizi di consulenza strategica volti a guidare la vostra agenda di trasformazione digitale.
Modellazione del caso di utilizzo completamente funzionale con integrazioni preesistenti nel portfolio di software Micro Focus, associata alla presentazione di esempi di casi di utilizzo reali
Servizi di security intelligence qualificati in grado di aiutarvi a progettare, distribuire e convalidare velocemente l'implementazione delle tecnologie di sicurezza Micro Focus.
Un servizio di gestione e integrazione di servizio che ottimizza l'erogazione, la garanzia e l'amministrazione in un ambiente con più fornitori.
Ottenete informazioni utili dai big data con analisi in tempo reale e cercate i dati non strutturati.
Ottenete informazioni utili dai big data con analisi in tempo reale e cercate i dati non strutturati.
Ottenete informazioni utili dai big data con analisi in tempo reale e cercate i dati non strutturati.
I servizi mobili garantiscono le prestazioni e un time-to-market inferiore senza rinunciare alla qualità
Ottenete informazioni utili dai big data con analisi in tempo reale e cercate i dati non strutturati.
Servizi Big Data completi per dare un nuovo impulso alla vostra azienda.
Tutta la formazione Micro Focus in un unico punto
Established in 2002 and headquartered in The Hague in the Netherlands, the International Criminal Court (ICC) has a judicial obligation to preserve the vast volumes of information it produces.
Governed by the Rome Statute, the ICC is responsible for trying persons accused of the gravest of crimes, including genocide, crimes against humanity, and war crimes. The first permanent, treaty-based, international criminal court, its 1,200 staff members—including those in fixed and temporary positions, and external counsels—are mainly located in The Hague. Temporary field officers operate in countries where the court holds its investigations.
Industry
Location
Products and Services
Like other courts, the ICC produces and consumes vast amounts of information. Cases could not be tried without witness statements, experts’ reports, maps, footage, photographs, and other evidence.
Outcomes—including indictments, motions, submissions, decisions, and judgments—must be recorded in judicial documents. These court records need to be stored securely, often for a long time. They also must be easily accessible to those who are authorized to use them.
Not only must the ICC manage official records, it also produces a significant volume of administrative documents each day. Letters, emails, faxes and other internal documents must all be stored efficiently.
The 10-strong records and information management team are responsible for helping the ICC to build capacity to manage information at an enterprise level. The team gathers and organizes information for presenting to the many people who need it as part of the judicial process.
“We harvest information from at least nine major systems including Microsoft SharePoint and file systems,” reveals Jones Lukose, Information Management Officer at the ICC. “There are various types of pdf files, Microsoft Office documents, draft judicial documents, images, and some documents in limited proprietary formats. There are between 50 and 100 different formats that we need to organize.”
The team aims to register all information it collects from the field and from the courtroom in a records system and have it accessible within 24 hours of filing it. This includes information in a variety of languages, and audio and video recordings of court proceedings.
The court must process and deliver information rapidly. Every investigation, courtroom trial, and aspect of case execution is governed by information. To minimize the duration of the high-profile cases it tries, the court must be able to process the huge amount of information it handles in a timely manner.
“Cases need to be brought to trial and processed as quickly as possible,” explains Lukose. “Activities such as disclosure of materials to parties, searching, analysis, and research all need to be carried out rapidly.”
Other judicial institutions, victims of crimes, educational institutions, journalists, and members of the public also expect access to the court’s information. “This is an area that requires a lot of management. It requires a lot of interparty communication,” says Lukose.
To help the court respond rapidly, the records and information team wanted to map out the diverse categories of information produced by the court. The maps would help the court standardize how it organizes information.
“We wanted to give these maps back to our business users to help them adopt a standardized approach to organizing and searching for information, to speed up their response to judicial requirements,” adds Lukose.
To build the maps, the team first needed to build a clear picture of all the materials produced by the court. But with only manual tools available, it took six months to build an accurate inventory. These manual processes were not only slow, they also consumed a lot of valuable manpower. “Six months was too long for us,” comments Lukose. “We thought there must be a better way.”
The ICC began looking for a tool to help it understand and categorize its information. A satisfied long-term Records Manager customer, the ICC was keen to learn about ControlPoint. “We have very close interactions with the Micro Focus technical teams,” notes Lukose.
“Through our meetings we learnt about Control Point and could see it would help us understand and control our information. Its tight integration with our Records Manager enterprise management system would be a tremendous advantage in helping us to do that.”
The ICC invited Micro Focus to demonstrate ControlPoint’s ability to automatically classify data. It was keen to see how the solution could identify and transfer the critical court records that needed to be stored safely in the court’s Records Manager system. At the same time, it wanted to see how ControlPoint could automatically dispose of the outdated and unnecessary legacy content that was consuming storage capacity.
A team of Micro Focus technical specialists worked closely with the ICC’s information managers, internal records management team, and IT specialists to implement a pilot project around ControlPoint. “Micro Focus set up an office in our building and we went through each step of the way together,” explains Lukose. “There was very good synergy between the teams.”
The project analyzed around 500 gigabytes of information stored on the ICC file system, migrating sensitive court records to Records Manager, and tagging or disposing of administrative documents according to predefined policies.
The first task focused on identifying and archiving the sensitive court records that were hidden away in its file system. To ensure the security, retention, and accessibility of these documents, they need to be stored in Records Manager rather than left unmanaged on the file system. These documents not only take up space but could trigger a security issue if the court is unaware of their presence.
ControlPoint automatically moved these critical files, along with relevant metadata, into Records Manager. Additionally, any court records found on the file system that were duplicated in Records Manager were placed in quarantine according to policy. ControlPoint also identified operational documents that needed to be managed or disposed of.
“ControlPoint helped us to gain visibility into the nature of the records we have,” comments Lukose.
Using a combination of ControlPoint and Content Manager, the ICC can respond to requests for information in near real-time. This is because ControlPoint provides ICC with the clear understanding and insight it needs to efficiently and effectively organize and control its information.
This is helping the court provide a timely response to judicial requirements, minimizing the duration of the high-profile cases it tries.
The Micro Focus solution is also helping the ICC halt the proliferation of sensitive information across its network.
ControlPoint improves security by identifying sensitive information, which the organization can then move to Content Manager. As Lukose explains: “We are a security-sensitive institution and we were surprised at how many sensitive records ControlPoint found across the file system. They are supposed to be kept in Content Manager.”
By integrating ControlPoint and Content Manager with Microsoft SharePoint, the ICC can share material while maintaining tight control over security. The ICC writes code to expose relevant content to SharePoint, which makes it available for download by the public via a website, or to ICC employees via an intranet.
“ControlPoint helps us to retain some order in the enterprise, while at the same time still relying on the collaborative power of tools such as SharePoint,” Lukose says.
Securing the information throughout the process is made easier due to IDOL, Micro Focus’ enterprise search platform. IDOL allows information indexes to be shared securely between ControlPoint and Content Manager.
By migrating files from the file system to Records Manager and disposing of duplicate files, the solution is also helping the ICC reduce the amount of storage it requires.
This has ensured that fewer than 10 percent of documents are redundant, reducing storage capacity requirements. “Thanks to ControlPoint we can now clean up the file system,” adds Lukose.
The Micro Focus solution will also help the ICC optimize users’ storage processes. Lukose wants to remove any residual paper processes and automate them to manage storage more efficiently. ControlPoint will help him to do this by first appraising the information ICC holds in its repositories.
As of September 2018, the ICC is upgrading to the latest version of Content Manager, which will allow the court to use mobile and web interfaces to reduce operating costs. Longer term, ControlPoint will play a key role as a preingest analysis tool in the ICC’sdigital archiving service.
“We are very happy with the results we have seen from ControlPoint. For us it’s simply a continuation of our experience of Micro Focus, which has been very good,” concludes Lukose.
We were surprised at how many sensitive records ControlPoint found across the file system.
ControlPoint helped us to gain visibility into the nature of the records we have. That helped us to speed up the proliferation of our macro retention policy.