Ernst&Young et EMC ont noué une alliance stratégique pour proposer des outils et des offres de services visant à remplacer une  gamme de services, incluant la comptabilité sur le cloud, la virtualisation des Data Center, l’analytics, la gestion de la mobilité en entreprise et les offres en cyber-risque.

Dans le cadre de cette alliance également, EY et EMC ont annoncé une offre de sécurité pour protéger les données des entreprises contre les cyber-attaques. Cette offre, appelée Isolated Recovery associe plusieurs fonctions pour sécuriser les données vitales des entreprises au travers d’un environnement et de flux de travail permettant de mettre en scène des données dans une zone de récupération isolée.

Les offres conjointes complémentaires incluent:

– Compatibilité avec les services sur cloud hybride : La combinaison de la gestion et la surveillance des secteurs public, privé et de l’héritage data center avec les environnements de cloud computing ;
– Virtualisation réseau de data center – Segmentation de services : Architectures réseau qui peuvent aider les entreprises à transformer, consolider et simplifier les stratégies de leur Data Center ;
– Gestion de la mobilité en entreprise et plateforme informatique pour l’utilisateur final : Une suite de technologies pour la mobilité d’entreprise axées sur l’architecture et les flux de travail intégrés
– Service de résilience : Solutions pour l’archivage/ la récupération de données, la continuité des activités et de réponses aux crises pour protéger contre la perte de données ;
– Analytics : Services pour aider les entreprises à extraire de la valeur supplémentaire de leurs données et d’analyse des investissements, en tirant partie de la suite d’outils Pivotal d’EMC ;
– La gouvernance sectorielle axée, risques et conformité (GRC) Services : Un portefeuille d’offres de GRC axées sur l’industrie soutenue par la plate-forme RSA Archer GRC ;
– Cybersécurité : Une gamme complète d’offres, y compris Identity Access Management Monitoring (IAM) pour l’authentification unique, le rôle et la gestion des privilèges, ainsi que le Real Time Monitoring (RTM) d’événements pour réduire les risques informatiques.