Total Security - www.totalsecurity.com.br
Segurança
Segunda - 11 de Junho de 2007 às 13:50
Por: Luiz Celso

    Imprimir


A criptografia é uma das maneiras mais antigas e conhecidas para proteger dados. Ao embaralhar as informações, fica mais difícil para pessoas externas acessarem e entenderem do que tratam documentos ou e-mails. No entanto, a adoção desta tecnologia não está decolando sozinha, precisa estar relacionada e vendida em uma suíte de produtos de defesa. Para John Dumper, vice-presidente mundial de criptografia da IronPort e o antigo presidente da empresa adquirida PostX, a resposta pode estar na adequação à regulamentações.

“O fato de que perder um e-mail pode gerar uma alta multa, é um dos pontos que está alavancando a criptografia”, diz. Ele acrescenta que normas como a Sarbanes-Oxley e a Hipaa, para o setor de saúde, são bons exemplos de motivadores para criptografia. Além dessas demandas, continua, setores com grande índice de regulamentação, como o financeiro, já estão utilizando fortemente criptografia. “Temos três grandes bancos internacionais como clientes, além de outros cinco em testes”, revela.

A história dessas empresas mostra o movimento dos fornecedores em aumentar o escopo de suas soluções de defesa, resultando em um turbulento período de consolidação. Em novembro de 2006, a PostX foi adquirida pela Ironport, até então um fornecedor independente em segurança. Dois meses depois, em janeiro de 2007, a Ironport foi comprada pela Cisco por 830 milhões de dólares. Dumper destaca que boa parte das ferramentas da PostX vão entrar como uma atualização de software nas soluções da Ironport no terceiro trimestre deste ano.

De acordo com Arthur Capella, diretor geral da subsidiária de segurança da Cisco no Brasil, a Ironport está passando por um momento de expansão no Brasil, com a contração de novos executivos. “É sinal do bom momento da empresa, estamos crescendo tanto no governo quanto no setor privado. A aquisição está dando músculos que não tínhamos”, completa.



Fonte: COMPUTERWORLD




Comentários

Deixe seu Comentário

URL Fonte: http://www.totalsecurity.com.br/noticia/1851/visualizar/