Logo
16.05.2013

Artikel

Schutzschilde gegen neue Formen der Bedrohung

Gefährliche Angreifer auf Unternehmensnetze machen sich so genannte Advanced Evasive Techniques (AETs) oder auch Advanced Persistant Threats (APTs) zunutze. Doch auch gegen diese neue Art der Bedrohung haben Security-Anbieter jetzt etwas im Sack.

lesen
Logo
14.05.2013

Artikel

Enterprise-Sicherheit für SOHO-Preis

Check Point hat für kleine Unternehmen jetzt die neuen 600 Appliances eingeführt, mit denen auch Firmen im SOHO-Bereich sich vor neuesten Cyberangriffen, Viren, Spam und bösartigen Websites schützen können.

lesen
Logo
10.04.2013

Artikel

Next Generation Firewall für Geschäftsstellen

Check Point Software hat mit den Appliances der 1100er-Serie verbesserte Sicherheitslösungen für die Zweigniederlassungen großer Unternehmen veröffentlicht. Die Geräte bieten einen Firewall-Durchsatz von bis zu 1,5 Gigabit pro Sekunde, die VPN-Bandbreite beträgt bis zu 220 Megabi...

lesen
Logo
10.04.2013

Artikel

Next Generation Firewall für Geschäftsstellen

Check Point Software hat mit den Appliances der 1100er-Serie verbesserte Sicherheitslösungen für die Zweigniederlassungen großer Unternehmen veröffentlicht. Die Geräte bieten einen Firewall-Durchsatz von bis zu 1,5 Gigabit pro Sekunde, die VPN-Bandbreite beträgt bis zu 220 Megabi...

lesen
Logo
10.04.2013

Artikel

Next Generation Firewall für Geschäftsstellen

Check Point Software hat mit den Appliances der 1100er-Serie verbesserte Sicherheitslösungen für die Zweigniederlassungen großer Unternehmen veröffentlicht. Die Geräte bieten einen Firewall-Durchsatz von bis zu 1,5 Gigabit pro Sekunde, die VPN-Bandbreite beträgt bis zu 220 Megabi...

lesen
Logo
13.03.2013

Artikel

Automatisiertes Sicherheits- und Compliance-Monitoring

Ob externe Compliance-Vorgaben oder interne Richtlinien – die Zahl der Sicherheitsvorschriften nimmt stetig zu. Ein neues Compliance Software Blade von Check Point soll dabei helfen, geschäftsrelevante Regularien auch bei Systemänderungen einzuhalten.

lesen
Logo
08.03.2013

Artikel

Angriffsprävention durch Emulation der Bedrohung

Gezielte Angriffe mit unbekannten Schwachstellen und Zero-Day-Exploits sind die Haupt-Angriffsmethode von Cyber-Kriminellen. Signaturbasierte Malware-Erkennung hat gegen diese Angriffe keine Chance. Mit einer neuen, "Bedrohungs Emulation" genannten, Sandbox-Technik will Check Poi...

lesen
Logo
08.03.2013

Artikel

Angriffsprävention durch Emulation der Bedrohung

Gezielte Angriffe mit unbekannten Schwachstellen und Zero-Day-Exploits sind die Haupt-Angriffsmethode von Cyber-Kriminellen. Signaturbasierte Malware-Erkennung hat gegen diese Angriffe keine Chance. Mit einer neuen, "Bedrohungs Emulation" genannten, Sandbox-Technik will Check Poi...

lesen
Logo
20.11.2012

Artikel

Managed Security mit Expertenhilfe im Notfall

Check Point ThreatCloud Security Services soll Unternehmen dabei unterstützen, ihre Netzwerke selbst vor technisch sehr ausgefeilten Gefahren zu schützen. Daneben hilft den Kunden ein Expertenteam rund um die Uhr bei der Abwehr von Attacken.

lesen