Contact
QR code for the current URL

Story Box-ID: 403718

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Germany https://www.checkpoint.com
Contact Ms Christiane Jacobs +49 89 62707666
Company logo of Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Check Point stellt 3D-Security vor

Sicherheit in einer neuen Dimension

(PresseBox) (Redwood City, Kalifornien/Ismaning, )
IDC: „Check Point hat den Bedarf nach tief greifendem Schutz erkannt, Unternehmen können ihre Risiken signifikant reduzieren“.

Die auf Security-Lösungen spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) stellt heute mit 3D Security ihre Vision und Neudefinition von Security als dreidimensionalen Geschäftsprozess vor, der auf allen Ebenen der Security für mehr Sicherheit sorgt, indem er die Sicherheitsrichtlinien im Unternehmen, die beteiligten Menschen und die Durchsetzung der Security-Regeln miteinander in Verbindung bringt. Anhand dieses 3D-Modells können Organisationen nun einen Security-Plan entwerfen und implementieren, der über die rein technologischen Anforderungen hinaus geht und die Integrität der gesamten Informationssicherheit gewährleistet.

„Um das Maß an Sicherheit zu erreichen, das im 21. Jahrhundert gefordert ist, muss sich Security von einer bloßen Ansammlung von Technologien hin zu einem Geschäftsprozess entwickeln, der drei bedeutende Dimensionen umfasst: Regeln, Menschen und die Durchsetzung der Regeln“, so Gil Shwed, Gründer, CEO (Chief Executive Officer) und Chairman von Check Point Software Technologies. „Check Points Vision von 3D-Security ist eine Neudefinition von Security als Geschäftsprozess, der im Unternehmen einerseits das erforderliche Maß an Sicherheit ermöglicht, aber gleichzeitig zu einer Straffung der operativen Abläufe führt.“

Benutzer sind wichtiger Bestandteil des Security-Prozesses

Check Point 3D-Security erlaubt Organisationen die Transformation von Security zu einem Geschäftsprozess durch die Integration der folgenden drei Dimensionen: Policy, Menschen und Regeldurchsetzung.

Policy: Security baut auf ein klar definiertes und wohlverstandenes Regelwerk, das die Anforderungen und Strategien der Organisation widerspiegelt. Die meisten Unternehmen verfügen stand heute nicht über eine derartige Policy. Stattdessen stützen sie sich auf Listen von Sicherheits-Checks auf Systemebene und auf eine Ansammlung unterschiedlicher Technologien, die nicht immer das gewünschte Maß an Security bieten.

Menschen: Die Benutzer der IT-Systeme sind ein wichtiger Bestandteil des Security-Prozesses. Oft sind es die Anwender, deren Fehler zu Malware-Infektionen und Informationsverlusten führen. Die meisten Organisationen haben jedoch kein besonderes Augenmerk auf die Einbeziehung ihrer Benutzer in den Security-Prozess – wohl wissend, dass die Mitarbeiter informiert und geschult sein müssen, was die Sicherheitsregeln im Unternehmen und das von ihnen erwartete Verhalten beim Surfen im Internet oder beim Austausch sensitiver Daten betrifft. Gleichzeitig sollte die Security so nahtlos und transparent wie möglich sein und die Arbeitsgewohnheiten der Anwender nicht beeinträchtigen.

Regeldurchsetzung: Bei Security geht es um die Gewinnung einer besseren Kontrolle über die vielen, diversen Schutzebenen. Hierbei verlieren die Unternehmen oft die Kontrolle über die verschiedenartigen Policies der diversen, punktuellen Sicherheitsprodukte. In vielen Fällen generieren die Security-Systeme zwar Reports zu Regelverstößen, setzen aber die Einhaltung der Regeln nicht durch. Hier sollten und können die betreffenden Unternehmen einen höheren Grad an Visibilität und Kontrolle erreichen, indem sie ihre Security-Infrastruktur konsolidieren und Systeme nutzen, die Sicherheitsvorfälle verhindern, statt sie lediglich zu entdecken.

IDC: Check Point hat Bedarf erkannt

„Um ihre Security zu verbessern, sollten sich Unternehmen auf eine Kombination aus Technologie, Policy und Mensch stützen“, so John Grady, Senior Analyst für Security Products Research bei IDC. „Diesen Bedarf nach tief greifendem Schutz hat Check Point erkannt und entspricht daher mit seiner Vision von 3D-Security sehr vielen Sicherheitsanforderungen und Geschäftsprioritäten, wie wir sie von unseren Kunden hören. Durch die Ergänzung des bildungserzieherischen Elements, und indem den Mitarbeitern die Möglichkeit gegeben wird, am Security-Prozess teilzunehmen, können Unternehmen ihre Risiken signifikant reduzieren.“

Neben der Präsentation seiner 3D-Security hat Check Point heute auch das neue Produkt-Release R75 angekündigt (siehe hierzu auch die heutige Presseinformation: „Check Point R75 schafft neue Dimensionen“), das Elemente dieses multi-dimensionalen Ansatzes implementiert. Weitere Informationen zur Check Point 3D-Security und zu Check Point R75 stehen unter http://www.checkpoint.com/... zur Verfügung.

„Die Unternehmen sollten Security als einen Wegbereiter für ihre Geschäftstätigkeit betrachten“, schließt Shwed. „Check Point 3D-Security definiert Security neu als einen Geschäftsprozess, der den Anwender bei der proaktiven Entwicklung eines Konzepts für eine noch stärkere, besser Security unterstützen wird.“

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints bietet. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt Check Point mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann. Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.