Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 64120

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Deutschland https://www.checkpoint.com
Ansprechpartner:in Frau Christiane Jacobs +49 89 62707666
Logo der Firma Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Check Point sichert jetzt mit Integrity Clientless Security 4.0 auch nicht kontrollierbare Gastrechner rundum ab

Umfassende, nach Bedarf nutzbare Endpoint Security für gefährdete Web-Anwendungen schützt Unternehmen vor Datenklau und anderen Gefahren

(PresseBox) (Redwood City, Kalifornien/Hallbergmoos, )
Sicherheitsspezialist Check Point Software Technologies (NASDAQ: CHKP) kündigt heute die sofortige Verfügbarkeit von Integrity Clientless Security 4.0 zum Schutz nicht abgesicherter PCs an, die sich außerhalb der Kontrolle von IT-Abteilungen befinden. Die Lösung schützt Unternehmen gegen Risiken, die von nicht kontrollierbaren Gast-PCs ausgehen. Eine Installation von Security-Software auf diesen Netzwerk-Endpoints ist jedoch nicht erforderlich.

Das Produkt ist eine neue, einzigartige Kombination aus individuell anpassbaren und hoch effektiven Verteidigungsmechanismen. Es sichert sowohl Apache- als auch IIS- basierte Web-Applikationen ab und ist sowohl für IT-Mitarbeiter als auch Endanwender einfach und ohne besonderen Aufwand zu nutzen.

Darüber hinaus schützt Integrity Clientless Security 4.0 auch gegen die Gefahren von Identitätsdiebstahl und das „Abfischen“ personenbezogener Informationen. Kein anderes Produkt am Markt bietet einen derart voll integrierten, umfassenden und benutzerfreundlichen Schutz.

Vor allem die Absicherung von Online-Banking, kommerziellem Internethandel, Microsoft Outlook, Netzwerkzugriffen über SSL VPN und anderen Web-Applikationen erfordert eine Sicherheitsvorkehrung, die pro-aktiv vor Angriffen schützt und gleichzeitig sehr benutzerfreundlich ist. Die Lösung muss in der Lage sein:

- Keystroke Logger abzuwehren und somit den Diebstahl und unberechtigtes Weiterleiten von User-Login-Daten an Dritte zu verhindern. Zur Erkennung und Abwehr solcher Keystroke Logger verwendet Integrity Clientless Security 4.0 moderne Suchroutinen.

- Das Ausspähen vertraulicher Daten durch Spyware oder durch das Ablegen herunter geladener Daten auf einem allgemein zugänglichen PC zu verhindern. Der abgesicherte Arbeitsbereich (Secure Workspace) in Integrity Clientless Security 4.0 bietet eine virtuelle, verschlüsselte Umgebung, welche die gerade verwendeten Daten vor Schadsoftware oder anderen nicht vertrauenswürdigen Anwendungen verbirgt. Außerdem verhindert der Secure Workspace das Kopieren dieser Daten auf Datenträger wie USB-Sticks und löscht alle verwendeten Informationen nach Beendigung der Session.

- Die Konformität mit den Sicherheitsbestimmungen des Unternehmens zu erzwingen, und zwar sowohl vor dem Login als auch während der Verbindung. Integrity Clientless Security ermöglicht eine granulare Kontrolle des Netzwerkzugriffs. So ist es möglich, dem PC erst nach Ablauf bestimmter Routinen, wie einem Antivirus-Programm oder der Installation von Patches, Zugriff aufs Netzwerk zu erlauben.

- Den Einfluss auf die tägliche Arbeit des Anwenders zu minimieren, indem immer nur das gerade erforderliche Security-Browser Plug-In oder Applet zum Schutz des entsprechenden Rechners verwendet wird. Eine Bank z. B. könnte einem Kunden für dessen Online-Banking einfach nur die Anti-Keystroke-Logger-Komponente von Integrity Clientless Security 4.0 senden. Diese kleine Komponente alleine verhindert schon betrügerische Machenschaften und erfordert keinen Dialog mit dem Endanwender.

„Viele unserer Kunden berichteten uns, dass sie einfach kein Produkt am Markt finden, das alle Risiken beim Zugriff fremder Rechner auf ihr Unternehmensnetzwerk ausschließt“, erklärt Petra Jenner, Geschäftsführerin der Check Point Deutschland GmbH. „Genau diese Sicherheitslücke schließt Check Point mit der aktuellen Version von Integrity Clientless Security.“

Zusammen mit den client-basierten Lösungen der Check Point Integrity Produktfamilie bietet Integrity Clientless Security 4.0 so genannte Total Access Protection (TAP) für die Netzwerk-Zugriffskontrolle. Durch TAP werden alle Endpunkte im Unternehmen – ob Mitarbeiter- oder Gastrechner, remote zugreifende oder lokale PCs, verdrahtet oder wireless – in Übereinstimmung mit den Sicherheitsrichtlinien gebracht, bevor sie Zugriff aufs Netzwerk erhalten.

Preise, Verfügbarkeit und Systeminformationen

Integrity Clientless Security 4.0 ist ab sofort zu einem Startpreis von 20 US Dollar pro User verfügbar. Zum sicheren und einfachen Einsatz von SSL VPN kann das Produkt mit Check Point Connectra integriert werden. Weitere Informationen zu Integrity Clientless Security 4.0, Connectra sowie dem gesamten Portfolio von Check Points Endpoint-, Internal-, Perimeter- und Web-Sicherheitslösungen finden Sie unter www.checkpoint.com.

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von intelligenten Sicherheitslösungen. Das Unternehmen gilt sowohl im weltweiten Enterprise Firewall-Markt, als auch im Personal Firewall-, Datensicherheits- und VPN-Segment als unbestrittener Marktführer.

Mit seinem Konzept der "PURE Security" fokussiert das Unternehmen ausschließlich auf IT-Sicherheit und verfügt über ein umfassendes Portfolio an Lösungen für die Netzwerksicherheit, Datensicherheit und das Security Management. Auf Basis seiner NGX-Plattform bietet Check Point eine so genannte "Unified Security Architecture", also eine vereinheitlichte Sicherheitsarchitektur für den Schutz geschäftlicher Kommunikation und Ressourcen in unternehmensweiten Netzwerken und Applikationen, im Außendienstbereich sowie in Geschäftsfilialen und Partner-Extranets.

Darüber hinaus bietet das Unternehmen mit Check Point Endpoint Security marktführende Endpoint- und Datensicherheitslösungen an. Die Produkte schützen und verschlüsseln sensitive Geschäftsinformationen, die auf PCs und anderen mobilen Endgeräten hinterlegt werden. Check Points mehrfach preisgekrönte ZoneAlarm-Lösungen schützen pro-aktiv Millionen PC-Nutzer vor Hackern, Spyware Viren und Identitätsdiebstahl.

Weltweit setzen tausende Organisationen aller Branchen und Größen - darunter 100 Prozent der Fortune 100-Unternehmen - auf die Sicherheitslösungen von Check Point. Höchste Qualität bei Vertrieb, Integration und Service der Produkte wird durch ein weltweites Netzwerk aus tausenden von Check Point-Partnern sichergestellt. www.checkpoint.com

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.