Bull define un modelo de seguridad activa avanzada

Bull ha definido un modelo que, denominado e-Segurity, propugna la seguridad activa en el seño de las corporaciones.

Publicado el 20 Jun 2001

La creciente apertura de los sistemas de información de las corporaciones a clientes y proveedores ha forzado la implantación de una serie de sistemas de seguridad que, más que impedir el acceso a determinados sitios, realice un seguimiento de las actividades de las personas que acceden. A esta conclusión han llegado los responsables de Bull, que han definido un modelo que, denominado e-Security, propugna la seguridad activa en el seno de las corporaciones. Este nuevo concepto se aplica, según Pedro Luis Moreno, director de Consultoría e Integración de Bull, en dos áreas seguridad de infraestructuras y seguridad de transacciones, con el fin de optimizar procesos.

Carlos García Perales, responsable de e-Security de Bull, explica que la oferta de soluciones de la empresa en el ámbito e-Security contemplan desde la realización de planes de negocio, consultoría de seguridad para entidades de certificación, realización de consultorías de seguridad, diseño de arquitecturas, implantación de PKIs (infraestructura de clave pública), desarrollo de proyectos de firma electrónica…, previo establecimiento de una política de seguridad y contando con el apoyo de productos propios de la firma como AccessL@yer, Sm@rtSignature y Sm@rtWin. Sólo de Sm@rtSignature, la compañía pretende vender entre 10.000 y 15.000 licencias a lo largo del presente ejercicio.

Bull España espera que al cierre de este año esta área de negocio, en la que la compañía lleva trabajando al menos dos años, genere alrededor de 1.500 millones de pesetas a través de la labor de alrededor de 52 consultores.

Finalmente indicar que entre los últimos contratos formalizados por la compañía para mejorar la seguridad se encuentra el proyecto de diseño y seguimiento de un plan en la Generalitat Valenciana, la entidad de certificación del ámbito vasco, el BBVA, NEO o Fonocom, en el entorno de las pymes.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5