Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 486740

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Deutschland https://www.checkpoint.com
Ansprechpartner:in Frau Christiane Jacobs +49 89 66077812
Logo der Firma Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

CeBIT steht unter den Themen "Analyze Your Security" und mobile Sicherheit

Sprudelnde Gefahrenquelle: Mobile Datenträger greifen doppelt so oft auf Unternehmensnetze zu, als vor zwei Jahren / Check Point in Halle 12/C36, Heise Security Plaza

(PresseBox) (Ismaning, )
Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) tritt auf der diesjährigen CeBIT in Hannover mit dem Fokusthema "3D Security Analyse" an. Vom 6.-10. März 2012 präsentieren die Check Point-Sicherheitsexperten auf der Heise Security Plaza, Halle 12/Stand C36 mit "3D Security Analysis Report" einen Service, der den tatsächlichen Security-Risiken im Unternehmen auf den Grund geht und konkrete Vorschläge zur Beseitigung von Schwachstellen und Problemen macht.

Das Tool zielt neben der Analyse des Netzwerks mit all seinen Security-Komponenten vor allem auch auf Risiken ab, die mit sozialen Netzwerken und anderen Web 2.0-Applikationen im Unternehmen einhergehen. Zusätzlich zeigt die Analyse, ob und welche sensiblen Daten das Unternehmensnetzwerk verlassen. Hierbei spielen auch die mobilen Endgeräte eine wesentliche Rolle. Wie die erst im Januar 2012 veröffentlichte Check Point-Studie "The Impact of Mobile Devices on Information Security" belegt, hat sich in Deutschland in den vergangenen beiden Jahren die Anzahl persönlicher, mobiler Datenträger, die auf Unternehmensnetzwerke zugreifen, mehr als verdoppelt.

Sorge um die Sicherheit vertraulicher Daten

Auf 52% dieser Geräte sind Kundendaten gespeichert. Der Studie zufolge glauben 76% der befragten deutschen Unternehmen, dass mobile Endgeräte eine Zunahme von Security-Vorfällen verursacht haben und zeigen sich ernstlich besorgt über den Verlust und die Sicherheit von sensitiven Informationen, die auf den Endgeräten der Mitarbeiter hinterlegt sind, wie z. B. geschäftliche Emails, Kundendaten und Netzwerkzugangsdaten.

Mit dem kostenfreien Service "3D Security Analysis Report" gibt Check Point interessierten Unternehmen in einem einzigen Report einen gut verständlichen, grafisch dargestellten Überblick über die tatsächlichen Sicherheitsrisiken für die Organisation.

Weitere CeBIT-Themen des Unternehmens sind Threat Prevention, Risk Management, Mobile Access und Anti-Bot.

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.

Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.

Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.