NEW BUSINESS

Cybersecurity, BT si espande in Africa: accordo strategico con Seacom

L’azienda che vanta la più estesa infrastruttura Ict del Continente. Si punta a rafforzare la sicurezza di reti e apparati e a offrire servizi innovativi all’utenza aziendale

11 Ago 2022

Enzo Lima

africa

La telco britannica BT rafforza il proprio business in Africa in materia di cybersecurity siglando un accordo strategico con Seacom che consentirà all’azienda di proteggere ulteriormente la propria infrastruttura e fornire nuove soluzioni di rete, sicurezza e comunicazione ai clienti aziendali.

La più grande infrastruttura Ict dell’Africa

Seacom, che possiede l’infrastruttura Ict più estesa dell’Africa, sfrutterà i servizi, le relazioni con i fornitori e l’esperienza globale di BT per espandere il proprio portafoglio di servizi destinati alle aziende africane, si legge nella nota che annuncia l’accordo.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

“Con la rete globale e la presenza locale di Seacom e la portata e l’esperienza globale di BT, saremo in grado di offrire un portafoglio completo di servizi di cloud, sicurezza e connettività affidabili, scalabili e all’avanguardia nel settore”, sottolinea Oliver Fortuin, ceo di Seacom.

Focus sulla cloud security

In dettaglio i clienti di Seacom beneficeranno dell’accesso alla piattaforma Cloud Security Incident Event Management (Siem) di BT. Gli strumenti Siem forniscono visibilità e monitoraggio in tempo reale dell’intero ambiente IT di un’organizzazione, fornendo un overlay di sicurezza alle soluzioni Ict di Seacom.

BT nella nota evidenzia di proteggere alcune delle più grandi organizzazioni del mondo dalle minacce informatiche in rapida evoluzione con una rete globale di centri operativi di sicurezza (Soc) dedicati 24 ore su 24, 7 giorni su 7. Aggiunge che i suoi oltre 3.000 esperti di cybersecurity aiutano i clienti a rilevare, analizzare e rispondere rapidamente agli incidenti di cybersecurity nel momento in cui si verificano.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

B
Bt

Approfondimenti

C
cybersecurity

Articolo 1 di 4