La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

bull Sphone

Bull presenta su gama sphone de teléfonos móviles ultra securizados

Diseñado para gobiernos, ministerios, operadores  de servicios esenciales y compañías con manejo de datos sensibles, sphone es el primer teléfono móvil con seguridad nativa del hardware que ofrece una protección integrada contra la intrusión, el robo de datos personales y el robo del terminal. sphone securiza de principio a fin las comunicaciones, ya sean voz o mensajes SMS, y también los datos almacenados en el teléfono como el directorio de contactos, el  registro de llamadas o los datos en la memoria interna.


Los primeros teléfonos seguros sphone ya han sido entregados en Francia, Europa, Asia y Oriente Medio.


Las soluciones existentes de comunicaciones seguras sólo ofrecen la descarga y la instalación de aplicaciones en el móvil o en los smartphones », explica Greverie Franck, Vicepresidente Ejecutivo de Security Solutions de Bull. « Pero estas soluciones no cubren todas las amenazas a los usuarios. Después de haber desarrollado todo el teléfono – desde el hardware a las aplicaciones – hemos sido capaces de integrar un motor de seguridad de alto nivel y certificado que garantiza al mismo tiempo el rendimiento del producto final. Trabajamos en todo el sistema operativo para desarrollar módulos que protegen contra diversas amenazas. Estamos orgullosos de ofrecer con sphone una solución que permite a nuestros clientes comunicarse con confianza


El teléfono incluye un motor de seguridad incorporado – que se encuentra bajo la certificación EAL4 + de Common Criteria -, y que utiliza algoritmos de cifrado de alta seguridad y mecanismos de firma electrónica, así como autenticación fuerte.

El sphone es utilizado principalmente por gobiernos y defensa, y también se centra en usuarios que manejan datos sensibles personales o económicos, tales como organizaciones financieras, sanitarias e industriales.

Deja un comentario

Scroll al inicio