Erfahren Sie mehr darüber, wie Sie sich vor der neuesten Ransomware-Pandemie schützen können

Die Check Point Technologiepartner-Allianz vereint eine globale Gemeinschaft von führenden Technologiepartnern in der Sicherheitsbranche. Kunden können unsere gemeinsamen Lösungen nutzen, um ein zusammenhängendes, eng integriertes, sicheres Ökosystem zu schaffen.

Bewerben Sie sich für das Technologiepartnerprogramm



Check Point lässt sich in Authentifizierungsgeräte und -produkte sowie Inhaltssicherheitsprodukte integrieren, um Unternehmensressourcen und mobile Mitarbeiter zu schützen.
Check Point und SIEM, Netzwerkmanagement, Sicherheitsbewertung, Compliance-Tests und Auditing-Produkte werden integriert, um ein sicheres Ökosystem zu schaffen.
Check Point arbeitet mit führenden Unternehmen in den Bereichen Computing-Innovationen, Softwarelösungen, Netzwerkoptimierung und Infrastrukturvirtualisierung zusammen.
Check Point lässt sich in führende IaaS-, SaaS- und CASB-Anbieter von Public und Private Cloud integrieren, um Daten in der Cloud zu schützen, Risiken zu reduzieren, Compliance zu erreichen und Bedrohungen in Cloud-Anwendungen und -Umgebungen zu verwalten.
Kunden können check point software auf offenen Servern, Check Point Appliances, Check Point Integrated Appliance Solutions oder auf dedizierten Appliances von Partnern einsetzen.
Check Point lässt sich in Anbieter und Produkte für die Verwaltung mobiler Geräte integrieren, um Unternehmensressourcen und mobile Mitarbeiter zu schützen.
Check Point arbeitet mit führenden Sicherheitsanbietern zusammen, um Kunden vor einer Vielzahl ausgeklügelter und gezielter Angriffe zu schützen.
Check Point SCADA-Sicherheitslösungen arbeiten mit Technologieführern zusammen, um kritische Infrastrukturen und industrielle Steuerungsorganisationen zu sichern.
Mit integrierten Lösungen von Check Point und führenden SD-WAN-Anbietern können Kunden eine fortschrittliche Bedrohungsabwehr ermöglichen und eine größere geschäftliche Agilität bei geringeren Kosten erreichen.

A10-Netzwerke
A10-Netzwerke

A10 Networks ist ein führender Anbieter von Anwendungsnetzwerken und bietet eine Reihe von leistungsstarken Anwendungsnetzwerklösungen, mit denen Unternehmen sicherstellen können, dass ihre Rechenzentrumsanwendungen und -netzwerke hochverfügbar, beschleunigt und sicher bleiben.

Accellion
Accellion

Accellion, Inc. ermöglicht es Unternehmen, alle ihre Inhalte sicher mit den Personen und Systemen zu verbinden, die Teil ihrer kritischen Geschäftsprozesse sind, unabhängig von den Anwendungen, die diese Inhalte erstellen oder wo sie gespeichert sind, während die Kontrollen und Transparenzen beibehalten werden, die zum Nachweis der Compliance erforderlich sind.

Acronis
Acronis

Acronis setzt mit seinen sicheren Zugriffs-, Backup- und Disaster Recovery-Lösungen maßstäben den Standard für Data Protection der neuen Generation. Basierend auf der AnyData Engine und der Image-Technologie bietet Acronis einfachen, vollständigen und sicheren Dateizugriff und -freigabe sowie Backups aller Dateien, Anwendungen und Betriebssysteme in jeder Umgebung – virtuell, physisch, Cloud und mobil.

ADLINK-Technologie
ADLINK-Technologie

ADLINK Technology ist ein führender Anbieter von anwendungsbereiten Plattformen, die das Internet der Dinge (IoT) mit innovativen Embedded-Computing-Lösungen für Edge-Geräte, intelligente Gateways und Cloud-Dienste ermöglichen. Anwendungsbereite Plattformen sind in den Branchen Kommunikation, Mobile Edge Computing, Industrial Smart IoT Gateways, Control & Automation, Medical, Defense, Transportation und Infotainment integriert.

Infrastruktur

Vermögenswerte

Website

Adva Optik
Adva Optik

ADVA ist ein Unternehmen, das auf Innovation gegründet wurde und sich darauf konzentriert, unseren Kunden zum Erfolg zu verhelfen. Die Programmierbarkeit und das Hosting virtualisierter Netzwerkfunktionen ermöglicht eine effiziente Netzwerkvirtualisierung für viele Anwendungen und bietet Betreibern mehrere Möglichkeiten, die Leistung und Kostenstruktur ihrer Netzwerke zu verbessern.

Alcatel-Lucent
Alcatel-Lucent

Als langjähriger Partner von Dienstleistern, Unternehmen und Regierungen auf der ganzen Welt ist Alcatel-Lucent ein führender Innovator im Bereich der Netzwerk- und Kommunikationstechnologie, -produkte und -dienstleistungen. Das Unternehmen beherbergt Bell Labs, eines der weltweit führenden Forschungszentren, das für Durchbrüche verantwortlich ist, die die Netzwerk- und Kommunikationsbranche geprägt haben.

Infrastruktur

Vermögenswerte

Website

AlgoSec
AlgoSec
AlgoSec ermöglicht es den weltweit größten und komplexesten Unternehmen, die Sicherheit auf der Grundlage dessen zu verwalten, was am wichtigsten ist – den Anwendungen, die ihr Geschäft antreiben. Über 1.800 der weltweit führenden Unternehmen, darunter 20 der Fortune 50, haben sich auf AlgoSec verlassen, um das Management von Netzwerksicherheitsrichtlinien in Cloud- und Lokalen Netzwerken zu automatisieren und zu orchestrieren, um die geschäftliche Agilität, Sicherheit und Compliance zu fördern.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud ist ein weltweit führendes Unternehmen, das Tausenden von Unternehmen, Entwicklern und Regierungsorganisationen zuverlässige und sichere Cloud-Computing- und Datenverarbeitungsfunktionen als Teil seiner Online-Lösungen bietet. CloudGuard Posture Management und Network Security bieten erweiterte Sicherheit und Transparenz in ihrer gesamten Cloud-Infrastruktur, einschließlich Assets und Workloads, bei gleichzeitiger Aufrechterhaltung einer kontinuierlichen Compliance.

Alkira
Alkira
Alkira erfindet die Vernetzung für das Cloud-Zeitalter neu, indem es die branchenweit erste Cloud-Netzwerkinfrastruktur-as-a-Service-Plattform anbietet. Mit Alkira Network Cloudkönnen Unternehmen nahtlos globale Netzwerke bereitstellen und betreiben, die Benutzer, Standorte und Clouds mit integrierten Sicherheitsdiensten, vollständiger Transparenz und Governance verbinden. Es gibt keine Hardware zu kaufen, keine Software herunterzuladen und keine Cloud zu lernen. Zeichnen Sie einfach Ihr Netzwerk, stellen Sie es mit einem Klick zur Bereitstellung und verwenden Sie es in wenigen Minuten!
Altair Halbleiter
Altair Halbleiter

Altair Semiconductor, ein Unternehmen der Sony Group, ist ein führender Anbieter von LTE Internet of Things (IoT)-Chipsätzen. Altair-Chipsätze dienen als Kommunikationsmotor für vernetzte "Dinge", darunter Wearables, Automobil und Transport, Smart Homes, Smart Cities, Fertigungssysteme, Einzelhandel, Gesundheitswesen und Pharma, Energie und Versorgungsunternehmen.

AltiPeak
AltiPeak
AltiPeak ist ein in der Schweiz ansässiges Unternehmen, das von Fachleuten mit mehr als 15 Jahren Erfahrung im Sicherheitsbereich, in der Transaktionsverarbeitung und im starken Authentifizierungsmarkt geleitet wird. Starke Authentifizierung überall mit allem - das ist unser Motto und wir arbeiten hart daran, dieses Ziel zu erreichen. AltiPeak ist bekannt für seine flexible und robuste Authentifizierungsplattform Safewalk. Die Plattform bietet verbesserte Sicherheit für kleine und mittlere Unternehmen, Unternehmen, Banken, Versicherungen, die Gesundheitsbranche und viele mehr.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS), eine Tochtergesellschaft von Amazon.com, ist eine sichere Cloud-Services-Plattform, die Rechenleistung, Datenbankspeicherung, Inhaltsbereitstellung und andere Funktionen bietet, um Unternehmen bei der Skalierung und dem Wachstum zu unterstützen. Check Point CloudGuard for AWS, eine zertifizierte AWS Security Competency-Lösung, bietet nahtlos erweiterte Bedrohungsabwehrsicherheit, um Assets und Daten in AWS-Umgebungen selbst vor den anspruchsvollsten Bedrohungen zu schützen.

Anomali
Anomali
Anomali ist führend in der globalen, nachrichtendienstlichen Cybersicherheit. Unsere Kunden verlassen sich darauf, dass wir Bedrohungen erkennen und erkennen, Sicherheitsverletzungen stoppen und die Produktivität von Sicherheitsvorgängen verbessern. Unsere Lösungen bedienen Kunden auf der ganzen Welt in allen wichtigen Branchen, einschließlich vieler global 1000. Anomali ist ein SaaS-Unternehmen, das native Cloud-, Multi-Cloud-, On-Premise- und Hybrid-Technologien anbietet.
Steigen

Vermögenswerte

Website

Ansible
Ansible
Red Hat ist der weltweit führende Anbieter von Open-Source-Softwarelösungen für Unternehmen und nutzt einen Community-basierten Ansatz, um zuverlässige und leistungsstarke Linux-, Hybrid-Cloud-, Container- und Kubernetes-Technologien bereitzustellen. Red Hat unterstützt Kunden bei der Integration neuer und bestehender IT-Anwendungen, der Entwicklung cloudnativer Anwendungen, der Standardisierung auf unserem branchenführenden Betriebssystem sowie der Automatisierung, Sicherung und Verwaltung komplexer Umgebungen. Als strategischer Partner von Cloud-Anbietern, Systemintegratoren, Anwendungsanbietern, Kunden und Open-Source-Communities kann Red Hat Unternehmen bei der Vorbereitung auf die digitale Zukunft unterstützen.
Management

Vermögenswerte

[#$dp703]Blog
zur Websitelösung

Appdome
Appdome
Appdome verändert die Art und Weise, wie Menschen mobile Apps erstellen. Die branchendefinierende No-Code-Plattform für mobile Lösungen von Appdome verwendet eine patentierte KI-Codierungstechnologie, um einen benutzerfreundlichen Self-Service zu betreiben, mit dem jeder sofort neue Sicherheit, Authentifizierung, Zugriff, Unternehmensmobilität, mobile Bedrohung, Analysen und mehr in jede Android- und iOS-App integrieren kann. Durch Hinzufügen des SandBlast App Protect SDK zu mobilen Apps auf Appdome werden mobile Anwendungen aktualisiert, um Bedrohungen zu erkennen, Risiken zu bewerten und Kompromisse zu verhindern.
ArcSight
ArcSight

ArcSight, ein Unternehmen von HP, ist ein weltweit führender Anbieter von Cybersicherheits- und Compliance-Lösungen, die Unternehmen vor Unternehmensbedrohungen und -risiken schützen. Basierend auf dem marktführenden SIEM-Angebot ermöglicht die EtRM-Plattform (Enterprise Threat and Risk Management) von Unternehmen und Regierungsbehörden, digitale Assets proaktiv zu schützen, Unternehmens- und Regulierungsrichtlinien einzuhalten und die internen und externen Risiken im Zusammenhang mit Cyberdiebstahl, Cyberbetrug, Cyberkrieg und Cyberspionage zu kontrollieren.

Management

Vermögenswerte

Website

Granne
Granne
Arista Networks bietet softwaregesteuerte Cloud-Netzwerklösungen für große Rechenzentren und High-Performance-Computing-Umgebungen. Die preisgekrönten Plattformen von Arista bieten Konnektivität mit 10 bis 100 Gigabit pro Sekunde mit aggregierten Switching-Kapazitäten von über 100 Terabit. Angetrieben von CloudVision- und EOS-Software und offenen Standards verpflichtet, bieten die Produkte von Arista die Integration mit jeder führenden Virtualisierungs-, Cloud-Orchestrierungs- und Rechenzentrumssicherheitsplattform – und definieren so Skalierbarkeit, Agilität und Ausfallsicherheit neu.
Armis
Armis
Armis and Check Point bieten eine umfassende Lösung für IoT-Sicherheit, die für unterschiedliche IoT-Umgebungen geeignet ist, einschließlich Industrie, Gesundheitswesen, Smart Building und Smart Office. Die gemeinsame Lösung ermöglicht es Unternehmen, ihre Exposition gegenüber dem IoT-Cyberrisiko zu reduzieren und IoT-bezogene Bedrohungen zu verhindern, ohne den Geschäftsbetrieb zu stören.

Erfahren Sie mehr
Aruba Netzwerkzugriffskontrolle
Aruba Netzwerkzugriffskontrolle
Aruba, ein Unternehmen von Hewlett Packard Enterprise, hat sich mit Check Point Software zusammengetan, um den branchenführendsten rollen- und gerätebasierten Zugriff und Bedrohungsschutz für den Zugriff auf Mitarbeiter, Gäste und BYOD-Netzwerke zu bieten. Das ClearPass Policy Management System und die Exchange-Funktionen von Aruba bieten Check Point Identity Awareness wertvolle Kontextdaten zu jedem Benutzer und Gerät für granulare Bedrohungseindämmungsrichtlinien, die über die herkömmliche IP-Adresskorrelation hinausgehen.
Aruba SD-WAN
Aruba SD-WAN
Aruba, ein Unternehmen von Hewlett Packard Enterprise, ist ein führender Anbieter von sicheren, intelligenten Netzwerken, die es Kunden ermöglichen, im Zeitalter von Mobilgeräten, IoT und Clouds erfolgreich zu sein und erstaunliche digitale Erlebnisse zu bieten. Aruba ändert die Regeln der Vernetzung, um es IT und Organisationen zu erleichtern, die physische und digitale Welt am Edge zu überbrücken. Gemeinsam bieten Aruba und Check Point sicheres SD-WAN mit optimaler Anwendungsleistung und fortschrittlicher Bedrohungsabwehr.
SD-WAN

Vermögenswerte

Website
SD-WAN Security
SolutionBrief

Aryaka
Aryaka
Aryaka, das Cloud-First-WAN-Unternehmen, bringt Agilität, Einfachheit und eine großartige Erfahrung in die Nutzung des WAN-as-a-Service. Ein optimiertes globales Netzwerk und ein innovativer Technologie-Stack bieten den branchenweit führenden managed SD-WAN-Service und setzt den Goldstandard für anwendungsbasierte Leistung. Die SmartServices-Plattform von Aryaka bietet Konnektivität, Anwendungsbeschleunigung, Sicherheit, Cloud-Netzwerke und Einblicke und nutzt globale Orchestrierung und Bereitstellung. Gemeinsam bieten Aryaka und Check Point sicheres SD-WAN mit optimaler Anwendungsleistung und fortschrittlicher Bedrohungsabwehr.
AT&T Cybersicherheit
AT&T Cybersicherheit
AlienVault ist jetzt AT & T Cybersecurity. Die Edge-to-Edge-Technologien von AT&T Cybersecurity bieten phänomenale Bedrohungsinformationen, kollaborative Verteidigung, Sicherheit ohne Nähte und Lösungen, die zu Ihrem Unternehmen passen. Unser einzigartiger, kollaborativer Ansatz integriert branchenführende Technologien mit konkurrenzloser Netzwerktransparenz und umsetzbaren Bedrohungsinformationen von Alien Labs-Forschern, Security Operations Center-Analysten und maschinellem Lernen und trägt so dazu bei, dass unsere Kunden auf der ganzen Welt Bedrohungen antizipieren und darauf reagieren können, um ihr Geschäft zu schützen.
Management

Vermögenswerte

Website

AngriffIQ
AngriffIQ
AttackIQ, ein führendes Unternehmen auf dem aufstrebenden Markt der Breach and Attack Simulation, hat die branchenweit erste Plattform entwickelt, die es roten und blauen Teams ermöglicht, die Wirksamkeit ihrer Sicherheitskontrollen und mitarbeiter zu testen. Unsere Plattform unterstützt die MITRE ATT&CK Matrix, eine kuratierte Wissensdatenbank und ein Modell für das Verhalten von Cyber-Gegnern, die zur Planung von Sicherheitsverbesserungen und zur Überprüfung der erwarteten Sicherheitsabwehr verwendet wird.
Management

Vermögenswerte

Website

Attivo Networks
Attivo Networks
Attivo Networks ist der führende Anbieter von täuschungsbasierter In-Network-Bedrohungserkennungstechnologie. Als führender Innovator in der Cybersicherheitsabwehr ermöglicht Attivo ein kontinuierliches Bedrohungsmanagement mit dynamischen Täuschungen für die Echtzeiterkennung und -analyse, die eine beschleunigte Reaktion auf Cybervorfälle ermöglicht. Detaillierte Angriffsforensik, die automatisch mit der Check Point Firewall geteilt wird, ermöglicht eine sofortige Blockierung, um die Exfiltration von Daten zu verhindern.
Audiocodes
Audiocodes
AudioCodes ist ein Marktführer in der Konzeption und Entwicklung fortschrittlicher Voice-over-IP- und konvergenter VoIP- und Datennetzwerkprodukte und -lösungen für Service Provider und Unternehmen. AudioCodes bietet eine Reihe innovativer, kostengünstiger Produkte und Professional Services. Die Produkte und Lösungen von AudioCodes werden weltweit in IP-, Mobil-, Kabel- und Breitbandzugangsnetzwerken sowie in Allen Unternehmensgrößen eingesetzt.
Infrastruktur

Vermögenswerte

Website

Avaya
Avaya

Avaya ist ein globaler Anbieter von Business Collaboration- und Kommunikationslösungen, der Unternehmen jeder Größe auf der ganzen Welt Unified Communications, Contact Center, Networking und damit verbundene Dienstleistungen anbietet.

Infrastruktur

Vermögenswerte

Website

Fliegerin
Fliegerin
Die Cloud-Netzwerkplattform von Aviatrix bietet erweiterte Netzwerk-, Sicherheits- und Betriebstransparenz, die von Unternehmen mit der Einfachheit und Agilität der Cloud mit der betrieblichen Transparenz und Sicherheit benötigt wird, die Unternehmen benötigen. Kunden weltweit nutzen Aviatrix und seine bewährte Multi-Cloud-Netzwerkreferenzarchitektur, um eine wiederholbare Netzwerk- und Sicherheitsarchitektur zu entwerfen, bereitzustellen und zu betreiben, die in jeder Public Cloud konsistent ist.
BackBox
BackBox

BackBox ist der führende Anbieter für automatisierte Infrastruktur-Backup- und Recovery-Lösungen. BackBox erstreckt sich über die vielfältige Netzwerk- und Sicherheitslandschaft und überprüft, ob alle unterstützten Gerätekonfigurationsdateien sie sicher an einem zentralen Ort speichern und bei Bedarf eine schnelle Wiederherstellung ermöglichen. BackBox bietet Echtzeit-Inventar, Konfigurationsvergleich und ist ideal für jede Organisation, multimandanten Standorte und Dienstanbieter.

Brombeere
Brombeere

BlackBerry UEM ermöglicht es Unternehmen, Geräte, die auf allen wichtigen Plattformen betrieben werden, sicher zu verwalten und unterstützt alle Gerätebesitzmodelle und ist der Höhepunkt von Investitionen und Übernahmen in den letzten Jahren in den Bereichen Management, Zusammenarbeit, IoT und Analysen. Harmony Mobile ist BlackBerry Dynamics-fähig und in BlackBerry Unified Endpoint Management (UEM) integriert.

BlackStratus
BlackStratus
BlackStratus ist ein Pionier für vertrauenswürdige Sicherheits- und Compliance-Lösungen, die vor Ort, in der Cloud oder "as a Service" von Anbietern aller Größen, Regierungsbehörden und einzelnen Unternehmen bereitgestellt und betrieben werden. Durch die patentierte MULTI-Tenant-SieM-Technologie (Security Information and Event Management) bietet BlackStratus beispiellose Sicherheitstransparenz, verhindert Ausfallzeiten und erreicht und wartet konforme Abläufe zu geringeren Betriebskosten.
Management

Vermögenswerte

Website

Blauliv
Blauliv

Blueliv ist ein führender Anbieter von informationen und Analyseinformationen zu gezielten Cyberbedrohungen für große Unternehmen, Service Provider und Sicherheitsanbieter. Das fundierte Know-how, die Datenquellen und die Big-Data-Analysefunktionen des Unternehmens ermöglichen es den Kunden, sich vor Cyberangriffen zu schützen.

Carbon Black
Carbon Black
Carbon Black ist der führende Anbieter von fortschrittlichem Bedrohungsschutz für Endpunkte und Server, der auf Echtzeittransparenz und -prävention basiert. In Kombination mit den Firewall- und Threat Emulation-Lösungen der nächsten Generation von Check Point erweitern die fortschrittlichen Bedrohungsschutzfunktionen von Carbon Black die Leistungsfähigkeit der Check Point Threat Emulation auf jeden Endpunkt und Server, minimieren die gesamte Angriffsfläche und beschleunigen die Reaktion auf Vorfälle.
Cisco
Cisco
Cisco (NASDAQ: CSCO) ist der weltweite Technologieführer, der das Internet seit 1984 zum Laufen bringen. Unsere Mitarbeiter, Produkte und Partner helfen der Gesellschaft, sich sicher zu vernetzen und die digitalen Chancen von morgen schon heute zu nutzen.
Citrix Endpoint Management
Citrix Endpoint Management

Citrix Endpoint Management bietet einen modernen Ansatz für die Verwaltung aller Geräte, einschließlich Desktops, Laptops, Smartphones, Tablets und IoT, über eine einzige Plattform. Harmony Mobile, eine MTD-Lösung (Mobile Threat Defense), ist auf dem Citrix Ready Marketplaceverfügbar.

beweglichkeit

Vermögenswerte

Kurzanleitung
zur Integration vonWebsite-Lösungen

Citrix SD-WAN
Citrix SD-WAN
Citrix SD-WAN ist eine WAN Edge-Lösung der nächsten Generation, die flexible, automatisierte, sichere Konnektivität und Leistung für Cloud- und virtuelle Anwendungen bietet, um einen ständig aktivierten Arbeitsbereich zu gewährleisten. Fügen Sie schnell neue Standorte hinzu, führen Sie neue Anwendungen ein und überwachen Sie zuverlässige Verbindungen zur Cloud mithilfe von Automatisierung, richtlinienbasierter Durchsetzung, Zero-Touch-Bereitstellung und intelligentem Reporting. Citrix SD-WAN, das in Harmony Connect und Quantum Edge integriert ist, bietet sichere und optimierte WAN-Konnektivität über Internetverbindungen und hybride WAN-Verbindungen.
SD-WAN

Vermögenswerte

Website
SD-WAN Security
SolutionBrief

Claroty
Claroty
Die gemeinsame Lösung von Claroty und Check Point bietet Cyber-Sicherheit in Echtzeit und Sichtbarkeit für industrielle Kontrollnetzwerke. Clarotys ICS Intrusion Detection und passive OT-Überwachung in Kombination mit den Sicherheits-Gateways und dem Management von Check Point schützen industrielle Netzwerke vor Cyberangriffen und vermeiden gleichzeitig Produktionsunterbrechungen.

Erfahren Sie mehr
Cognyte
Cognyte
SenseCy (jetzt Teil von Cognyte) konzentriert sich auf die Bereitstellung effektiver Cyber-Informationen für Finanzinstitute, Unternehmen, Regierungen und andere.
CommuniTake Technologien
CommuniTake Technologien
CommuniTake ist ein Vorreiter in der Fernzugriffstechnologie über mobile Geräte. Durch die Vereinheitlichung von MDM- und Check Point VPN-Gateways können IT-Abteilungen sicherstellen, dass nur konforme Geräte Zugriff auf das Unternehmensnetzwerk erhalten.
Cradlepoint
Cradlepoint
Cradlepoint ist ein weltweit führender Anbieter von Cloud-basierten 4G- und 5G-Wireless-Netzwerk-Edge-Lösungen. Die NetCloud™Plattform und die Mobilfunkrouter von Cradlepoint bieten einen allgegenwärtigen, sicheren und softwaredefinierten Wireless WAN-Edge, um Menschen, Orte und Dinge überall zu verbinden. Mehr als 28.500 Unternehmen und Regierungsbehörden weltweit, darunter viele Global 2000-Organisationen und führende Behörden des öffentlichen Sektors, verlassen sich auf Cradlepoint, um geschäftskritische Standorte, Handelspunkte, Außendienstkräfte, Fahrzeuge und IoT-Geräte immer verbunden zu halten.
CrowdStrike
CrowdStrike

CrowdStrike ist ein globaler Anbieter von Sicherheitstechnologien und -diensten, die sich auf die Identifizierung fortschrittlicher Bedrohungen und gezielter Angriffe konzentrieren. Check Point und CrowdStrike arbeiten zusammen, um die Bedrohungsintelligenz für unsere gemeinsamen Kunden zu verbessern.

Cyber Threat Allianz
Cyber Threat Allianz
Die Cyber Threat Alliance (CTA) ist eine Gruppe von Cybersicherheitsexperten aus Organisationen, die sich entschieden haben, in gutem Glauben zusammenzuarbeiten, um Bedrohungsinformationen auszutauschen, um die Abwehr fortschrittlicher Cyber-Gegner zwischen Mitgliedsorganisationen und ihren Kunden zu verbessern.
CyberArk
CyberArk

CyberArk ist das einzige Sicherheitsunternehmen, das proaktiv die fortschrittlichsten Cyberbedrohungen stoppt - diejenigen, die Insider-Privilegien ausnutzen, um das Herz des Unternehmens anzugreifen. Das Unternehmen hat eine neue Kategorie gezielter Sicherheitslösungen entwickelt, um sich vor Cyberbedrohungen zu schützen, bevor Angriffe eskalieren und irreparablen Geschäftsschaden anrichten können.

CyberInt
CyberInt
Cyberint ist ein führender Dienstleister für nachrichtendienstliche Erkennungs- und Reaktionslösungen. Cyberint schützt Unternehmen mit einer markterprobten Threat Intelligence Suite und Cyber-Experten und bietet Managed Threat Intelligence, Digital Presence Monitoring, Threat Hunting und Cybersecurity Assessment Services. Cyberint bedient Marken weltweit in so unterschiedlichen Branchen wie Finanzdienstleistungen, Einzelhandel, Gaming, Unterhaltung und Medien.
CyberMDX
CyberMDX
CyberMDX und Check Point bieten eine gemeinsame Lösung für Krankenhäuser und Kliniken zur Sicherung klinischer Netzwerke und zur Gewährleistung der Patientensicherheit und Vertraulichkeit medizinischer Daten. Die Lösung schützt medizinische Geräte und IoT im Gesundheitswesen, indem sie die Sichtbarkeits- und Erkennungsfunktionen von CyberMDX mit den Sicherheits-Gateways und der Richtlinienverwaltung von Check Point kombiniert.

Weitere Informationen
CyberObserver GmbH
CyberObserver GmbH
CyberObserver ist eine Lösung für die Orchestrierung, verwaltung und Sensibilisierung im Bereich Cybersicherheit, die CISOs und Führungskräften einen umfassenden Überblick über ihre aktuelle Cybersicherheitslage bietet. CyberObserver deckt die Sicherheitslücken auf, die in jeder Sicherheitsdomäne bestehen, und liefert kontinuierliche proaktive Empfehlungen, die geschlossen werden müssen. Die CyberObserver-Analyse-Engine berechnet kontinuierlich Online-Messungen, die normales Verhalten darstellen, und warnt dann, wenn es eine Abweichung vom normalen Verhalten gibt.
CyberX
CyberX

CyberX bedient Kunden weltweit und ermöglicht die Echtzeiterkennung von Cyber- und Betriebsvorfällen, indem es einen vollständigen Einblick in die operativen Netzwerke bietet. CyberX arbeitet eng mit dem Department of Homeland Security (DHS) ICS-CERT und relevanten Anbietern zusammen, um die vollständige Offenlegung neuer Schwachstellen sicherzustellen, die von seinem Forschungsteam und seinen Threat Intelligence Services entdeckt wurden.

Ics

Vermögenswerte

Website

Cygilant
Cygilant
Cygilant, ein Pionier im Bereich Hybrid Security as a Service, verändert die Art und Weise, wie Unternehmen jeder Größe ein Sicherheitsprogramm der Enterprise-Klasse entwickeln. Cygilant fungiert als Multiplikator für die IT-Teams der Kunden und bietet 24x7x365 Sicherheits- und Compliance-Transparenz, verwaltete Vorfallerkennung, Reaktion und Behebung, die durch Best-of-Breed-Technologie, Best Practices der Branche und globale SOC-Analysten unterstützt werden.
Management

Vermögenswerte

Website

Cynerio
Cynerio
Cynerio und Check Point bieten eine gemeinsame Cyber-Sicherheitslösung an, die auf Organisationen des Gesundheitswesens zugeschnitten ist. Cynerios 360°-Perspektive auf medizinische Geräte, IoT im Gesundheitswesen und die klinische Netzwerktopologie in Kombination mit den Sicherheits-Gateways und dem Management von Check Point ermöglicht die netzwerkweite Durchsetzung von Sicherheitsrichtlinien und eine rationalisierte Fehlerbehebung.

Weitere Informationen
CySight
CySight

CySight bietet NetOps und SecOps einen beispiellosen Einblick in lokale und Cloud-Netzwerke mit kontextbezogener Forensik mit großen Datenmengen und geringem Platzbedarf. Intuitive KI-Diagnose und globale Bedrohungsinformationen klassifizieren und extrahieren Informationen aus den breitesten Metadatenflussquellen, um Nutzung und Missbrauch schnell zu bewerten, Bedrohungen und bösartigen Datenverkehr zu erkennen und den richtigen Personen zur richtigen Zeit die entsprechenden Überwachungsinformationen zur Verfügung zu stellen.

D3 Sicherheit
D3 Sicherheit

Die SOAR-Plattform der nächsten Generation von D3 Security kombiniert Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) über den gesamten Lebenszyklus mit proaktiver MITRE ATT&CK- und TTP-Korrelation. SOC-Betreiber auf der ganzen Welt verwenden D3, um manuelle Prozesse zu automatisieren, die Geschwindigkeit und Qualität von Untersuchungen zu verbessern und MTTR und Fehlalarme drastisch zu reduzieren.

Datablink
Datablink
Datablink ist ein globaler Anbieter von fortschrittlichen Authentifizierungs- und Transaktionsverifizierungslösungen. Banken und Unternehmen auf der ganzen Welt verlassen sich auf die innovative Out-of-Band-Technologie von Datablink, um jedes Jahr Milliarden von Transaktionen und Millionen von Benutzern zu schützen.
Durchsetzung

Vermögenswerte

Website

DFLabs
DFLabs

DFLabs ist ein Pionier in der SOAR-Technologie (Security Orchestration, Automation and Response). Das Managementteam des Unternehmens hat die Cybersicherheitsbranche mitgestaltet, zu der auch die Mitbearbeitung mehrerer Industriestandards wie ISO 27043 und ISO 30121 gehört.

Ecessa
Ecessa
Ecessa, ein innovativer Pionier der WAN-Link-Failover- und Load-Balancing-Technologie, bietet Unternehmen seit 2002 mehr Netzwerkzuverlässigkeit, Bandbreite, Sicherheit und Redundanz. Ecessa Produkte und Management-/Monitoring-Tools lassen sich einfach in jedes Netzwerk integrieren.
ElevenPaths
ElevenPaths

Bei ElevenPaths - Telefónica Cyber Security Global Unit - ist unser Hauptziel die Entwicklung innovativer Sicherheitsprodukte, die den Umgang mit aktuellen und zukünftigen Bedrohungen neu definieren und Begriffe wie Sicherheit oder Datenschutz standardmäßig für alle Personen ermöglichen. Durch die Vereinheitlichung von Check Point Harmony Mobile und ElevenPaths Tacyt ermöglicht die gemeinsame Lösung Kunden eine eingehende Untersuchung aller Vorfälle, die Mobile Threat Prevention erkennt, um die Exposition gegenüber Cyber-Bedrohungen besser zu verstehen.

Equinix
Equinix

Equinix ist das weltweit tätige Unternehmen für digitale Infrastruktur. Equinix ermöglicht kunden den Zugriff auf die richtigen Orte, Partner und Möglichkeiten, die sie benötigen, um ihre Vorteile zu beschleunigen. CloudGuard Network Security ist jetzt auf der Equinix Network Edge-Plattform verfügbar.

Ericom
Ericom
Ericom Software ist ein weltweit führender Anbieter von der sicheren Verbindung des einheitlichen digitalen Arbeitsplatzes. Ericom-Lösungen schützen die heutige Belegschaft sowie Unternehmens- und Organisationsnetzwerke vor den Gefahren von Bedrohungen aus dem Internet. Durch die Bereitstellung von sicherem Surfen über Remote-Browserisolation und eine Vielzahl von Konnektivitätslösungen ist das Portfolio von Ericom von entscheidender Bedeutung für jede Verteidigungs- und Konnektivitätsstrategie von Unternehmen. Mit über 10 Millionen Nutzern verfügt Ericom über Niederlassungen in den USA, Großbritannien und EMEA sowie über ein umfangreiches Netzwerk von Distributoren und Partnern weltweit.
ERPScan
ERPScan
ERPScan ist der angesehenste und glaubwürdigste Anbieter von Business Application Security. Das 2010 gegründete Unternehmen ist weltweit tätig. Ausgezeichnet als "Emerging Vendor" in Security von CRN und ausgezeichnet durch mehr als 25 weitere Auszeichnungen. Die Hauptaufgabe von ERPScan besteht darin, die Lücke zwischen technischer und geschäftlicher Sicherheit zu schließen und Lösungen zur Bewertung und Sicherung von ERP-Systemen und geschäftskritischen Anwendungen sowohl vor Cyberangriffen als auch vor internem Betrug bereitzustellen.
Extreme Netzwerke
Extreme Netzwerke
Extreme Networks bietet softwaregesteuerte Lösungen vom Unternehmensrand bis zur Cloud, die agil, anpassungsfähig und sicher sind, um die digitale Transformation zu ermöglichen.Unsere 100% In-Source-Services und -Support sind die Nummer eins in der Branche.
Durchsetzung

Vermögenswerte

Website

FancyFon
FancyFon
FancyFon wurde 2006 gegründet und bietet ein Portfolio branchenführender Lösungen für den Lifecycle-Management-Markt für mobile Geräte, mit denen Unternehmen ihre vielfältigen mobilen Infrastrukturen ferngesteuert, verwalten und sichern können. Durch die Vereinheitlichung von MDM- und Check Point VPN-Gateways können IT-Abteilungen sicherstellen, dass nur konforme Geräte Zugriff auf das Unternehmensnetzwerk erhalten.
FEITIAN
FEITIAN

FEITIAN ist ein führender Anbieter von Produkten mit starker Authentifizierung, digitaler Signatur, PKI, Datenschutz und Smartcards. Seit seiner Gründung im Jahr 1998 hat sich FEITIAN schnell zu einem der weltweit führenden Unternehmen der Branche entwickelt, das Lösungen und Produkte mit jährlich über 10 Millionen neuen Nutzern weltweit anbietet.

Durchsetzung

Vermögenswerte

Website

FireMon
FireMon
FireMon bietet Unternehmen und Behörden eine Sicherheitsmanagement-Software, die ihnen einen tieferen Einblick und eine engere Kontrolle über ihre Netzwerksicherheitsinfrastruktur bietet. Das FireMon-Lösungsset – Security Manager, Policy Planner und Risk Analyzer – ermöglicht es Kunden, Netzwerkrisiken zu identifizieren, diese Schwachstellen proaktiv zu beseitigen und die Sicherheit im gesamten Unternehmen zu stärken und die Kosten für Sicherheitsvorgänge und Compliance zu senken.
Management

Vermögenswerte

Website

Flashpoint-Intelligenz
Flashpoint-Intelligenz

Flashpoint leistet Pionierarbeit bei der Erfassung kritischer Daten im gesamten Deep und Dark Web, um Sicherheitsteams zu warnen, wenn ihre Organisation, Branche oder Stakeholder einem erhöhten Risiko ausgesetzt sind. Mit einer Vorankündigung über mögliche Risiken können Kunden geeignete proaktive Maßnahmen ergreifen, um ihre physische und Cyber-Sicherheit zu gewährleisten.

Flowmon Netzwerke
Flowmon Netzwerke

Flowmon Networks ermöglicht es Unternehmen, ihre Netzwerkinfrastruktur sicher zu verwalten und zu sichern. Durch unsere leistungsstarke Überwachungstechnologie und schlanke Verhaltensanalysen profitieren IT-Profis weltweit von absoluter Transparenz des Netzwerkverkehrs, um die Netzwerk- und Anwendungsleistung zu verbessern und mit modernen Cyberbedrohungen umzugehen.

ForeScout Technologien
ForeScout Technologien
ForeScout Technologies transformiert die Sicherheit durch Transparenz und bietet agentenlose Transparenz und Kontrolle über traditionelle und IoT-Geräte, sobald sie sich mit dem Netzwerk verbinden. Unsere Technologie arbeitet mit unterschiedlichen Sicherheitstools zusammen, um die Reaktion auf Vorfälle zu beschleunigen, Silos aufzubrechen, Workflows zu automatisieren und bestehende Investitionen zu optimieren. Siehe Geräte. Kontrollieren Sie sie. Orchestrieren Sie die Antwort mehrerer Unternehmen.
Fujitsu Technologielösungen
Fujitsu Technologielösungen

Fujitsu Technology Solutions ist der führende europäische IT-Infrastrukturanbieter mit einer Präsenz in allen wichtigen Märkten in Europa, dem Nahen Osten und Afrika sowie Indien und bedient große, mittlere und kleine Unternehmen sowie Verbraucher. Fujitsu bietet ein komplettes Portfolio an IT-Produkten, -Lösungen und -Dienstleistungen, das von Kunden über Rechenzentrumslösungen bis hin zu Managed Infrastructure und Infrastructure as a Service reicht.

Infrastruktur

Vermögenswerte

Website

Futurex
Futurex
Seit mehr als 40 Jahren ist Futurex ein vertrauenswürdiger Anbieter von gehärteten Datensicherheitslösungen der Enterprise-Klasse. Mehr als 15.000 Unternehmen weltweit haben die innovativen Hardware-Sicherheitsmodule, Schlüsselverwaltungsserver und Cloud-HSM-Lösungen von Futurex eingesetzt, um geschäftskritische Datenverschlüsselungs- und Schlüsselverwaltungsanforderungen zu erfüllen.
Girlanden-Technologie
Girlanden-Technologie
Garland Technology ist der führende Hersteller von Netzwerk-TAP und bietet die physische Verbindung zwischen dem Netzwerk und Ihren aktiven Inline-Sicherheitsanwendungen. Die Netzwerk-TAPs von Garland garantieren 100% Netzwerkverfügbarkeit, Transparenz und Zugriff, indem sie sicherstellen, dass jedes Bit, Byte und Paket® in Ihre Check Point-Sicherheitsanwendungen eingespeist wird.
Gemalto
Gemalto
Gemalto (jetzt Teil von Thales) bringt Vertrauen in eine zunehmend vernetzte Welt. Unternehmen und Regierungen verlassen sich auf Thales, um Vertrauen in die Milliarden von digitalen Interaktionen zu bringen, die sie mit Menschen haben. Unsere Identitätsmanagement- und Datenschutztechnologien helfen Banken, Gelder auszutauschen, Menschen grenzenübergreifend zu gestalten, Energie intelligenter zu machen und vieles mehr.
GeoEdge
GeoEdge
GeoEdge ist der führende Anbieter von Anzeigensicherheits- und Verifizierungslösungen für das Online- und mobile Werbeökosystem. Das Unternehmen stellt eine hohe Anzeigenqualität sicher und überprüft, ob Websites und Apps eine saubere, sichere und ansprechende Benutzererfahrung bieten. GeoEdge schützt vor Compliance-Verstößen, Malware (Malvertising), unangemessenen Inhalten, Datenlecks, Betriebs- und Leistungsproblemen.
Gigamon
Gigamon
Gigamon (NYSE: GIMO) bietet aktiven Einblick in den Datenverkehr im Daten-in-Motion-Netzwerk und ermöglicht so eine höhere Sicherheit und überlegene Leistung. Die Visibility Fabric™ und GigaSECURE™ von Gigamon, die branchenweit erste Security Delivery Platform, liefern fortschrittliche Informationen, damit Sicherheits-, Netzwerk- und Anwendungs-Performance-Management-Lösungen in Unternehmens-, Regierungs- und Service-Provider-Netzwerken effizienter und effektiver arbeiten.
Globalsign
Globalsign

GlobalSign ist ein führender Anbieter von vertrauenswürdigen Identitäts- und Sicherheitslösungen, die es Unternehmen, großunternehmen, Cloud-basierten Service-Providern und IoT-Innovatoren auf der ganzen Welt ermöglichen, sichere Online-Kommunikation durchzuführen, Millionen von verifizierten digitalen Identitäten zu verwalten und Authentifizierung und Verschlüsselung zu automatisieren.

Durchsetzung

Vermögenswerte

Website

Google Cloud
Google Cloud
Google Cloud Platform ist ein sicherer, dedizierter öffentlicher Cloud-Computing-Dienst, der von Google betrieben wird und eine Reihe von Infrastruktur- und Anwendungsdiensten bereitstellt, die Bereitstellungen in der Cloud ermöglichen. Check Point CloudGuard für Google Cloud Platform ermöglicht es Kunden, die Sicherheit auf die GCP-Cloud mit einer umfassenden Palette von Schutzmaßnahmen auszuweiten.
Google Arbeitsbereich
Google Arbeitsbereich

Google Workspace umfasst einen kompletten Satz von Produktivitäts-Apps für die Arbeit vom Büro, zu Hause, an vorderster Front mit einem mobilen Gerät oder die Verbindung mit Kunden. Die Harmony Mobile-Integration mit Google Workspace kann verwendet werden, um gezielt zu verhindern, dass kompromittierte Geräte auf Anwendungen und Ressourcen zugreifen, um die Sicherheit sensibler Daten zu gewährleisten.

GuardiCore
GuardiCore

GuardiCore ist führend in der internen Sicherheit von Rechenzentren und der Erkennung von Sicherheitsverletzungen. GuardiCore wurde von den führenden Cybersicherheitsexperten auf ihrem Gebiet entwickelt und verändert die Art und Weise, wie Unternehmen Cyberangriffe in ihren Rechenzentren bekämpfen.

HashiCorp Konsul
HashiCorp Konsul
HashiCorp Consul ist eine Service-Mesh-Lösung, die eine voll funktionsfähige Steuerungsebene mit Service-Erkennungs-, Konfigurations- und Segmentierungsfunktionen bietet. Jedes dieser Features kann einzeln nach Bedarf verwendet werden, oder sie können zusammen verwendet werden, um ein Full-Service-Mesh zu erstellen. Consul erfordert eine Datenebene und unterstützt sowohl ein Proxy- als auch ein natives Integrationsmodell. Consul wird mit einem einfachen integrierten Proxy geliefert, so dass alles sofort funktioniert, unterstützt aber auch 3rd-Party-Proxy-Integrationen wie Envoy.
Hexadite
Hexadite
Hexadite ist die einzige agentenlose intelligente Sicherheitsorchestrierungs- und Automatisierungsplattform für Global 2000-Unternehmen. Durch die einfache Integration in die bestehenden Sicherheitstechnologien der Kunden und die Nutzung künstlicher Intelligenz, die automatisch jede Cyberwarnung untersucht und Abhilfemaßnahmen vorantreibt, ermöglicht Hexadite Sicherheitsteams, ihre Fähigkeit zur Abwehr von Cyberbedrohungen in Echtzeit zu verbessern.
HID Global
HID Global
ActivIdentity ist jetzt Teil von HID Global. HID Global macht die vertrauenswürdigen Identitäten der Menschen, Orte und Dinge der Welt. Wir ermöglichen es den Menschen, sicher zu handeln, produktiv zu arbeiten und frei zu reisen. Unsere vertrauenswürdigen Identitätslösungen ermöglichen den Menschen einen bequemen Zugang zu physischen und digitalen Orten und verbinden Dinge, die digital identifiziert, verifiziert und verfolgt werden können.
Durchsetzung

Vermögenswerte

Website

HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise ist das globale Edge-to-Cloud-Platform-as-a-Service-Unternehmen, das Unternehmen dabei unterstützt, Ihre Ergebnisse zu beschleunigen, indem es überall Wert aus all seinen Daten erschließt. Wir ermöglichen es unseren Kunden, Geschäftsergebnisse zu beschleunigen, indem wir neue Geschäftsmodelle vorantreiben, neue Kunden- und Mitarbeitererfahrungen schaffen und die betriebliche Effizienz heute und in Zukunft steigern.
Infrastruktur

Vermögenswerte

Website

Huntsman Sicherheit
Huntsman Sicherheit

Huntsman Security ist ein spezialisierter Sicherheitsanbieter, der seit mehr als 10 Jahren innovative Cybersicherheitssoftware für den Verteidigungs- und Geheimdienstsektor international entwickelt und bereitstellt. Die Defence Grade Security Platform automatisiert wichtige Phasen des Incident-Management-Prozesses, um die wichtigen Bedrohungen zu lokalisieren und die Risikozeit auf Sekunden zu reduzieren.

Management

Vermögenswerte

Website

Ibm
Ibm
IBM Security und Check Point arbeiten in einer Allianz zusammen, die den Austausch von Bedrohungsinformationen, eine breite Palette von Produktintegrationen sowie eine langjährige Beziehung in den Beratungs- und Managed Security Services-Angeboten von IBM umfasst, um Kunden die Bereitstellung und laufende Managementunterstützung für Check Point-Lösungen zu bieten.
Management

Vermögenswerte

Whitepaper
zur
Website

IBM MaaS360 mit Watson
IBM MaaS360 mit Watson

Unified Endpoint Management (UEM) bietet IT- und Sicherheitsführern die Technologie, die für die Verwaltung und Sicherung von Smartphones, Tablets, Laptops, Desktops, Wearables und dem Internet der Dinge (IoT) erforderlich ist. Harmony Mobile bietet eine Risikobewertung von Geräten, die MaaS360 verwenden kann, um eine Reihe von Richtlinien unter Quarantäne zu stellen oder durchzusetzen, die in Kraft sind, bis das Gerät nicht mehr einem hohen Risiko ausgesetzt ist. Suchen Sie Hamony Mobile für MaaS360 in IBM Security App Exchange.

beweglichkeit

Vermögenswerte

Kurzanleitung
zur Integration vonWebsite-Lösungen

ICS 2
ICS 2
ICS2 ist ein Cybersicherheitsunternehmen, das innovative Lösungen zum Schutz kritischer Infrastrukturanlagen vor fortschrittlichen Cyberangriffen entwickelt. Unsere Produkte und Lösungen sind auf die betrieblichen Bedürfnisse von Unternehmen in den Bereichen Energie, Wasser, Chemie und Fertigung ausgerichtet. ICS 2 wird voneinem Team erfahrener Fachleute mit einzigartiger Expertise in den Bereichen OT, IT, Cyber Security, Machine Learning und Big Data Analyse geleitet.
IgniteTech
IgniteTech

Sensage AP unterstützt Unternehmen beim Sammeln, Speichern, Analysieren und Interpretieren komplexer Informationen, um neue Bedrohungen zu identifizieren, die Cybersicherheitsabwehr zu verbessern und die Einhaltung von Branchen- und Vorschriften zu erreichen. Sensage AP bedient seine Kunden die fortschrittlichsten Anwendungsfälle Security Information and Event Management (SIEM), Log-Management, Call Detail Record (CDR) Aufbewahrung und Abruf und Continuous Controls Monitoring (CCM).

Management

Vermögenswerte

Website

imVision Technologien
imVision Technologien
Die innovative Lösung von imVision Technologies wurde entwickelt, um Anomalien in Telco-Cloud- oder Hybridnetzwerken zu identifizieren und zu verstehen. Das Unternehmen besteht aus einer einzigartigen Mischung aus Telekommunikations- und Cybersicherheitsexperten und wird von führenden Risikokapitalfirmen unterstützt.
Indeni
Indeni
Indeni macht es einfach, die Infrastruktur digitaler Unternehmen zu verwalten. Mit Indeni Knowledge und Indeni Crowd können Unternehmen eine Infrastruktur schaffen, die an Veränderungen anpassungsfähig ist. Unsere umfassenden Integrationen in kritische Geräte, die integrierte Automatisierung und die leicht lesbaren Behebungsanweisungen vermitteln der IT das Wissen, das sie benötigt, um vom reaktiven zum proaktiven Infrastrukturmanagement überzugehen.
InfoBay
InfoBay
InfoBay ist eine unternehmenserprobte, absolut sichere E-Mail-Plattform, die eine Reihe von Produkten anbietet, die darauf ausgelegt sind, alle gespeicherten und übertragenen Daten sicher zu schützen. InfoBay richtet sich an Firmenkunden und bietet End-to-End-Sicherheit für E-Mails und Anhänge, die an Mitarbeiter und Partner, Lieferanten und Kunden verteilt werden, wo immer sie sich befinden. InfoBay ist ISO 27001 und 90001 zertifiziert.
Infoblox
Infoblox

Infoblox liefert Actionable Network Intelligence an Unternehmen, Regierungsbehörden und Dienstleister auf der ganzen Welt. Als Branchenführer im Bereich DNS, DHCP und IP-Adressmanagement (DDI) bietet Infoblox Kontrolle, Sicherheit und Analysefunktionen vom Netzwerkkern aus und ermöglicht es Tausenden von Unternehmen, die großen Initiativen zu verfolgen, die heute den Geschäftserfolg vorantreiben.

Infovista
Infovista

Infovista, der weltweit führende Anbieter von Automatisierung des Netzwerklebenszyklus, unterstützt komplexe intelligente Netzwerke, um sicherzustellen, dass sie eine brillante Benutzererfahrung bieten und Produktivität und Effizienz auf sichere Weise maximieren. Zusammen gewährleisten Infovista und Check Point Harmony Connect die Leistung und Sicherheit von Unternehmens- und Cloud-Anwendungen über das Internet und Hybrid-WAN und vereinfachen gleichzeitig die Bereitstellung erheblich und senken die Kosten.

InsiderSicherheit
InsiderSicherheit

Die fortschrittliche User Behavior Analytics (UEBA) von InsiderSecurity ermöglicht die frühzeitige Erkennung von Insider-Bedrohungen, entführten Konten und kompromittierten Unternehmensservern und erfüllt darüber hinaus die Compliance für die Überwachung der Benutzeraktivität. InsiderSecurity verwendet Check Point Next Gen Firewalls, um den Verstoß einzudämmen und großen Datenverlust zu verhindern.

Cloud

Vermögenswerte

Website

Intel
Intel

Intel ist ein weltweit führender Anbieter von Computerinnovationen. Das Unternehmen entwirft und baut die wesentlichen Technologien, die als Grundlage für die Computergeräte der Welt dienen.

Infrastruktur

Vermögenswerte

Website

IntSights
IntSights

IntSights ermöglicht Sicherheitsteams eine einfache Ein- oder Null-Klick-Behebung, um neue eingehende Bedrohungen und IoC-Daten schnell zu validieren und zur endgültigen Anreicherung, Untersuchung und automatisierten Bedrohungsblockierung und Blacklisting an Check Point zu übertragen, um proaktiv jeden Einstiegspunkt, jedes Gerät und jedes Datenvermögen zu schützen.

iPass Inc.
iPass Inc.

iPass (jetzt Teil von Pareteum) hilft Unternehmen und Telekommunikationsdienstleistern, sicherzustellen, dass ihre Mitarbeiter und Abonnenten gut in Verbindung bleiben.

Durchsetzung

Vermögenswerte

Website

EISENSCHUPPEN
EISENSCHUPPEN
IRONSCALES stellt die erste Lösung vor, die menschliche Intelligenz mit maschinellem Lernen kombiniert, um E-Mail-Phishing-Angriffe automatisch zu verhindern, zu erkennen und darauf zu reagieren. Durch Automatisierung reduziert die Lösung die Arbeitsbelastung der SOC-Teams, indem eingehende Bedrohungen automatisch behoben und analysiert sowie verdächtige Phishing-E-Mails in Echtzeit unter Quarantäne und gelöscht werden.
Durchsetzung

Vermögenswerte

Website

Karmasis
Karmasis
Karmasis ist einer der führenden Anbieter von Sicherheits- und Compliance-Software (in der Türkei), die Unternehmen bei der Einhaltung von Richtlinien und Compliance-Anforderungen unterstützt. Karmasis-Lösungen ermöglichen es Militär,Behörden und großen Unternehmen, das Bewusstsein zu schärfen und die Einhaltung gesetzlicher Vorschriften zu erfüllen, indem Endbenutzer visuell auf die Sensibilität von Informationen aufmerksam gemacht werden.
Management

Vermögenswerte

Website

Keyless
Keyless
Keyless ist ein Deep-Tech-Cybersicherheitsunternehmen, das passwortlose Authentifizierungs- und Personal Identity Management-Lösungen für Unternehmen anbietet. Keyless ist das erste Unternehmen, das multimodale Biometrie mit technologien zur Verbesserung der Privatsphäre und einem verteilten Cloud-Netzwerk kombiniert. Die proprietäre Technologie von Keyless macht es für Unternehmen überflüssig, Passwörter, biometrische Daten und andere sensible personenbezogene Daten zentral zu speichern und zu verwalten. Starke Authentifizierung des Remotebenutzerzugriffs mit keyless MFA (Multifaktor-Authentifizierung) und Check Point Next Gen Firewalls und Harmony Connect SASE.
L7 Verteidigung
L7 Verteidigung
L7 Defense hat eine "Natural Intelligence" (NI)-Plattform namens Ammune® entwickelt, die einen innovativen Ansatz verwendet, um SaaS- und lokale DDoS-Angriffe (Distributed Denial of Service) in Echtzeit zu identifizieren und zu stoppen. Die softwarebasierte Technologie ist vollständig automatisiert, skalierbar und verwendet Komponenten des maschinellen Lernens, die keine Kenntnisse der Angriffsmethode oder des geschützten Systems erfordern.
LiveAction
LiveAction
Savvius (jetzt Teil von LiveAction) bietet eine Reihe leistungsstarker Software- und Appliance-Produkte, die die Erfassung kritischer Netzwerkdaten für die Netzwerkforensik in Sicherheitsuntersuchungen sowie für die Netzwerk- und Anwendungstransparenz und Leistungsdiagnose automatisieren.
Management

Vermögenswerte

Website

LogRhythm
LogRhythm

LogRhythm ist der weltweit größte und am schnellsten wachsende unabhängige Anbieter von Security Intelligence-Lösungen. Die patentierte und preisgekrönte Security Intelligence Platform von LogRhythm vereint SIEM, Log-Management, Dateiintegritätsüberwachung, Netzwerkforensik und Host-Forensik und ermöglicht es Unternehmen auf der ganzen Welt, die fortschrittlichsten Sicherheitsverletzungen und Cyberbedrohungen von heute mit unübertroffener Geschwindigkeit und Genauigkeit zu erkennen und darauf zu reagieren.

Management

Vermögenswerte

Website

Logz.io
Logz.io
Logz.io ist eine Cloud-Observability-Plattform für moderne Engineering-Teams. Die Logz.io Plattform besteht aus drei Produkten – Log Management, Infrastructure Monitoring und Cloud SIEM –, die zusammenarbeiten, um die Aufgaben Überwachung, Fehlerbehebung und Sicherheit zu vereinheitlichen. Wir ermöglichen es Ingenieuren, bessere Software zu liefern, indem wir die weltweit beliebtesten Open-Source-Observability-Tools – ELK Stack, Grafana und Jaeger – in einer einzigen, benutzerfreundlichen und leistungsstarken Plattform anbieten, die speziell für die Überwachung verteilter Cloud-Umgebungen entwickelt wurde.
Malware-Patrouille
Malware-Patrouille
Malware Patrol bietet Informationen, um Malware- und Ransomware-Infektionen, die Übertragung kompromittierter Daten, die Kommunikation mit Botnets und C&Cs sowie andere Sicherheitsrisiken zu verhindern.
ManagedMethods
ManagedMethods
ManagedMethods bietet eine hocheffiziente Möglichkeit, einen Überblick darüber zu erhalten, wie Daten in Cloud-Anwendungen wie Microsoft Office 365, OneDrive, Google G Suite, Dropbox und Box gespeichert, abgerufen und freigegeben werden, sowie nicht genehmigte Schatten-IT-Anwendungen zu steuern. Der Cloud Access Monitor von ManagedMethods ist der einzige Cloud Access Security Broker (CASB), der in 30 Minuten ohne spezielle Schulung und ohne Auswirkungen auf Benutzer oder Netzwerke bereitgestellt werden kann.
ManageEngine
ManageEngine

ManageEngine bietet die Echtzeit-IT-Management-Tools, die es einem IT-Team ermöglichen, den Bedarf eines Unternehmens an Echtzeit-Services und -Support zu erfüllen. Weltweit verlassen sich mehr als 65.000 etablierte und aufstrebende Unternehmen auf ManageEngine-Produkte, um die optimale Leistung ihrer kritischen IT-Infrastrukturen wie Netzwerke, Server, Anwendungen, Desktops und mehr sicherzustellen.

Management

Vermögenswerte

Website

Matrix42
Matrix42
Matrix42 ist ein Top-Anbieter von Workspace-Management-Software, der einen "Smarter Workspace" mit kreativen Lösungen für moderne Arbeitsumgebungen bietet. Mit mehr als 3.000 Kunden auf der ganzen Welt, darunter BMW, Infineon und Carl Zeiss, verwaltet das Unternehmen seine 3 Millionen Geräte mit seinen Workspace-Management-Lösungen. Die Produkte und Lösungen von Matrix42 sind für die einfache, effiziente und moderne Verwaltung von Arbeitsumgebungen konzipiert – über physische, virtuelle und mobile Arbeitsplätze hinweg.
McAfee
McAfee
McAfee ist das Unternehmen für Device-to-Cloud-Cybersicherheit. Inspiriert von der Kraft der Zusammenarbeit entwickelt McAfee Lösungen für Verbraucher und Unternehmen, die die Welt sicherer machen.
Medigate
Medigate
Medigate und Check Point bieten eine Cyber-Sicherheitslösung für medizinische Geräte und IoT im Gesundheitswesen an, die auf die besonderen Sicherheitsbedürfnisse von Krankenhäusern und Kliniken zugeschnitten ist. Die gemeinsame Lösung schützt klinische Netzwerke, wichtige angeschlossene Geräte und vertrauliche medizinische Informationen, ohne kritische medizinische Prozesse zu beeinträchtigen.

Weitere Informationen
Menlo Sicherheit
Menlo Sicherheit
Menlo Security schützt Unternehmen vor Cyberangriffen aus dem Internet, E-Mails und anderen kritischen Bedrohungsvektoren. Die patentierte Isolationsplattform des Unternehmens isoliert alle Inhalte und eliminiert Malware in der Cloud (öffentlich oder privat), wodurch Benutzer eine völlig transparente und sichere Erfahrung bieten, ohne dass Software auf ihren Endpunkten bereitgestellt und aktualisiert werden muss. Zu den Benutzerbereitstellungen gehören große Unternehmen, Fortune-500-Unternehmen und Finanzdienstleistungsinstitute.
Microsoft Azure
Microsoft Azure

Die Azure-Cloudplattform besteht aus mehr als 200 Produkten und Clouddiensten, die Ihnen helfen, neue Lösungen zum Leben zu erwecken – um die heutigen Herausforderungen zu lösen und die Zukunft zu gestalten. Check Point bietet umfassende und automatisierte Cloud-Netzwerksicherheit, High-Fidelity-Cloud-Sicherheitsstatusverwaltung sowie erweiterte Sicherheitsinformationen und Bedrohungssuche in Azure.

Microsoft Intune
Microsoft Intune

Microsoft bietet Intune als Kernkomponente der Enterprise Mobility + Security (EMS)-Suite und als Grundlage der Unified Endpoint Management (UEM)-Strategie von Microsoft an. Die Integration von Check Point Harmony Mobile und Microsoft Enterprise Mobility + Security (EMS) bietet erweiterte Funktionen zum Schutz von Unternehmensdaten und -ressourcen, einschließlich der Möglichkeit, auf Unternehmensressourcen und -daten basierend auf einer Risikobewertung von Harmony Mobile zuzugreifen.

beweglichkeit

Vermögenswerte

Kurzanleitung
zur Integration vonWebsite-Lösungen

Minerva
Minerva

Minerva ist eine einzigartige Anti-Malware-Lösung, die Cyberangriffe verhindert, bevor Schaden angerichtet wurde, ohne dass eine vorherige Erkennung oder andere Kenntnisse erforderlich sind. Im Rahmen seines Defense Ecosystem (DES) hat sich Minerva mit Check Point zusammengetan, um gezielte Angriffe zu verhindern, Sicherheitsinformationen zu analysieren und die Wirksamkeit von Bedrohungsuntersuchungen zu erhöhen und gleichzeitig die Ressourcen zu reduzieren, die das SOC-Personal benötigt, um verbesserte Ergebnisse zu erzielen.

gedächtnishilfe
gedächtnishilfe
Mnemonic ist einer der größten Anbieter von Informationssicherheitsdiensten in Europa. Spezialisiert auf Managed Security Services, Technical Risk Services, Security Infrastructure and Governance, Risk and Compliance (GRC) Services, bietet mnemonic ein komplettes Spektrum an Sicherheitsdienstleistungen für alle Branchen.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) bildet die Grundlage für das erste mobil-zentrierte, null Treuhandbetriebssicherheits-Informationsrahmen. Die Integration von Check Point Harmony Mobile in MobileIron UEM ermöglicht eine automatische Bedrohungsminderung, indem die Richtlinien für mobile Geräte basierend auf dem Sicherheitsstatus eines Geräts und Ihren individuellen Sicherheitsanforderungen angepasst werden.
beweglichkeit

Vermögenswerte

Kurzanleitung
zur Integration vonWebsite-Lösungen

Napatech
Napatech
Napatech hilft Unternehmen, ihr Geschäft neu zu denken, indem es IT-Organisationen jeder Größe Hyperscale-Computing-Vorteile bietet. Wir verbessern offene und Standardserver, um Innovationen zu fördern und wertvolle Computerressourcen freizugeben, die die Dienste verbessern und den Umsatz steigern. Unsere rekonfigurierbare Computing-Plattform™ basiert auf einer breiten Palette von FPGA-Software für führende IT-Rechen-, Netzwerk- und Sicherheitsanwendungen, die auf einer Reihe von FPGA-Hardwaredesigns unterstützt werden.
Infrastruktur

Vermögenswerte

Website

Netformx
Netformx
Netformx ist ein führender Anbieter von Sales Enablement- und Gewinnbeschleunigungsplattformen für Lösungsanbieter. Netformx bietet ein Ecosystem as a Service (ESaaS), das es IT-Lösungsanbietern ermöglicht, erfolgreiche und implementierbare Multivendor-Lösungen für Unternehmenskunden zu entwerfen, zu analysieren und zu verkaufen und gleichzeitig ihr Geschäft profitabel zu betreiben.
Management

Vermögenswerte

Website

Netskope
Netskope
Netskope ist führend in der Cloud-Sicherheit. Wir helfen den weltweit größten Unternehmen, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu beeinträchtigen. Unsere patentierte Cloud XD-Technologie zielt auf Aktivitäten über jeden Cloud-Dienst oder jede Website hinweg ab und steuert diese, und Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen das Smart Cloud Security.
Nozomi Netzwerke
Nozomi Netzwerke
Nozomi Networks Inc. bietet innovative Cybersicherheits- und Betriebstransparenzlösungen für industrielle Steuerungssysteme (ICS). Seine Technologie liefert sofortige Einblicke in ICS-Netzwerke, Geräte und Prozessstatus und identifiziert und ermöglicht eine schnelle Behebung von Cyberangriffen und Prozessanomalien. Betreiber, die in einigen der weltweit größten Industrieanlagen eingesetzt werden, vertrauen auf die Produkte von Nozomi Networks, um die Cybersicherheit zu verbessern, die Betriebszeit zu maximieren und einen echten ROI zu erzielen.
Nuage Netzwerke
Nuage Netzwerke
Nuage Networks, ein Unternehmen von Nokia, bietet SDN- und SD-WAN-Lösungen, die es Managed Service Providern und Cloud-Anbietern ermöglichen, Öffentliche Cloud- und Netzwerkdienste für Unternehmenskunden in allen Märkten bereitzustellen. Die Nuage Networks-Lösung ist eine zentral gesteuerte, offene, virtuelle Multi-Cloud-Netzwerkplattform. Es ermöglicht Kunden, alle Standorte, Benutzer und Anwendungs-Workloads effizient und kostengünstig mit eingebetteter Sicherheit im gesamten Netzwerk, einschließlich der Cloud, zu verbinden.
Nutanix
Nutanix
Nutanix macht die Infrastruktur unsichtbar und erhöht die IT, um sich auf die Anwendungen und Services zu konzentrieren, die ihr Geschäft antreiben. Die Nutanix Enterprise Cloud-Plattform nutzt Web-Scale-Engineering und Consumer-Grade-Design, um Computing, Virtualisierung und Storage nativ zu einer robusten, softwaredefinierten Lösung mit umfassender Maschinenintelligenz zusammenzuführen. Das Ergebnis ist eine vorhersagbare Leistung, eine Cloud-ähnliche Infrastruktur, robuste Sicherheit und nahtlose Anwendungsmobilität für eine Vielzahl von Unternehmensanwendungen.
NXLog
NXLog
NXLog Ltd. ist spezialisiert auf die Entwicklung von IT-Sicherheitstools, einschließlich sicherer Protokollerfassungslösungen als Hauptaugenmerk. Mit der NXLog Enterprise Edition können Kunden eine sichere, flexible und zuverlässige Protokollinfrastruktur aufbauen, die die höchsten IT-Anforderungen jeder Organisation erfüllt und es ihnen ermöglicht, die Einhaltung gesetzlicher Vorschriften zu erreichen, Sicherheitsrisiken und Richtlinienverletzungen leicht zu identifizieren oder betriebliche Probleme zu analysieren.
Okta
Okta
Okta ist ein Identitätsmanagement-Service der Enterprise-Klasse, der von Grund auf in der Cloud entwickelt und mit einem unerschütterlichen Fokus auf den Kundenerfolg bereitgestellt wird. Mit Okta kann IT den Zugriff über jede Anwendung, Person oder jedes Gerät hinweg verwalten. Unabhängig davon, ob es sich bei den Mitarbeitern, Partnern oder Kunden handelt oder sich die Anwendungen in der Cloud, vor Ort oder auf einem mobilen Gerät befinden, hilft Okta der IT, sicherer zu werden, die Produktivität der Mitarbeiter zu steigern und die Compliance aufrechtzuerhalten.
Durchsetzung

Vermögenswerte

Website

OneSpan
OneSpan
OneSpan ermöglicht es Finanzinstituten und anderen Organisationen, erfolgreich zu sein, indem sie mutige Fortschritte in ihrer digitalen Transformation machen. Wir tun dies, indem wir Vertrauen in die Identitäten der Menschen, die Geräte, die sie verwenden, und die Transaktionen, die ihr Leben prägen, herstellen. Vom digitalen Onboarding über die Betrugsbekämpfung bis hin zum Workflow-Management reduziert die einheitliche, offene Plattform von OneSpan die Kosten, beschleunigt die Kundenakquise und erhöht die Kundenzufriedenheit.
Durchsetzung

Vermögenswerte

Website

OpenStack
OpenStack
OpenStack ist ein Open-Source-Cloud-Betriebssystem für den Aufbau von öffentlichen und privaten Clouds. Die OpenStack-Software wird von einer Community von Entwicklern und Organisationen entwickelt und von der OpenStack Foundation verwaltet, einer gemeinnützigen Organisation und Allianz von Unternehmen mit ähnlichen Interessen an skalierbaren Cloud-Infrastrukturen. Check Point ist eines der Mitglieder und Mitwirkenden der OpenStack-Community und integriert sich in OpenStack, um Cloud-Umgebungen zu schützen und zu sichern.
OPSWAT
OPSWAT

OPSWAT bietet Lösungen zur Sicherung und Verwaltung der IT-Infrastruktur. OPSWAT wurde 2002 gegründet und bietet Lösungen, die die Verwaltbarkeit von Endpunkten und Netzwerken ermöglichen und Unternehmen beim Schutz vor Zero-Day-Angriffen unterstützen, indem sie mehrere Antiviren-Engines verwenden, die Scannen und die Bereinigung von Dokumenten verwenden. Die intuitiven Anwendungen und umfassenden Entwicklungskits von OPSWAT werden von KMU-, Unternehmens- und OEM-Kunden an mehr als 100 Millionen Endpunkten weltweit eingesetzt.

Oracle
Oracle

Oracle bietet Integrierte Anwendungen sowie eine sichere, autonome Infrastruktur in der Oracle Cloud. Oracle entwickelt Hardware und Software, um in der Cloud und in Ihrem Rechenzentrum zusammenzuarbeiten.

Oracle Kommunikation
Oracle Kommunikation
Oracle Communications bietet integrierte Kommunikations- und Cloud-Lösungen für Service Provider und Unternehmen, um ihre digitale Transformation in einer kommunikationsgetriebenen Welt von der Netzwerkentwicklung über das digitale Geschäft bis hin zum Kundenerlebnis zu beschleunigen.
Ordr
Ordr
Ordr und Check Point bieten eine gemeinsame Sicherheitslösung für verschiedene IoT-Umgebungen an, darunter Industrie, Gesundheitswesen, intelligente Büros und Gebäude. Die Ordr Systems Control Engine (SCE) in Kombination mit den Sicherheits-Gateways und dem Management von Check Point ermöglicht es Unternehmen, IoT/OT-Geräte vor Cyberangriffen zu identifizieren, zu klassifizieren, zu regulieren und zu sichern.

Erfahren Sie mehr
Paessler
Paessler
Mit PRTG Network Monitor entwickelt die Paessler AG eine Monitoring-Lösung, mit der IT-Profis ihre gesamte Infrastruktur rund um die Uhr überwachen können. Es bietet einen vollständigen Einblick in Ihr Netzwerk und seine Leistung, um sicherzustellen, dass alle geschäftskritischen Komponenten Ihrer IT-Infrastruktur reibungslos und mit 100% Betriebszeit laufen. Mehr als 200.000 Systemadministratoren weltweit vertrauen PRTG täglich und für das IT-Monitoring.
PagerDuty
PagerDuty
PagerDuty ist die führende digitale Operations-Management-Plattform für Unternehmen. Wir befähigen DevOps-, IT-Betriebs-, Support-, Sicherheits- und Führungskräfte, jedes Signal in Einblicke und Echtzeitaktionen in jedem betrieblichen Anwendungsfall umzuwandeln. Wenn Umsatz und Markenreputation von der Kundenzufriedenheit abhängen, hilft PagerDuty Teams, vorfälle mit Auswirkungen auf das Geschäft zu verhindern und zu lösen und außergewöhnliche digitale Erlebnisse zu bieten.
Passlogie
Passlogie
Passlogy erstellt und erstellt Authentifizierungslösungen, die es Unternehmen ermöglichen, den Zugriff auf jedes System von jedem Gerät oder Standort aus zu sichern. Das Kernprodukt von Passlogy, PassLogic, ist eine tokenlose Einmalpasswortauthentifizierungsplattform, die Kosten senkt, indem sie Effizienz schafft. PassLogic hat sich als sichere Authentifizierungslösung bewährt - 1,17 Millionen PassLogic-Lizenzen wurden ausgestellt (bestätigt: April 2019). Passlogy hat es sich zur Aufgabe gemacht, sichere Lösungen anzubieten und zur Entwicklung einer globalen Informations- und Kommunikationsinfrastruktur beizutragen.
PhishLabs
PhishLabs
PhishLabs bietet 24/7 Managed Security Services, die vor Phishing-Angriffen schützen. Das Unternehmen analysiert täglich Millionen potenzieller Phishing-Angriffe und bietet so globale Transparenz und Einblicke in die Phishing-Bedrohungslandschaft. Die Experten von PhishLabs nutzen diese Transparenz und Erkenntnisse, um Phishing-Aufklärungsprogramme zu verwalten, Phishing-Angriffe vollständig abzuschwächen und wirkungsvolle Bedrohungsinformationen bereitzustellen. Ihr Echtzeit-Phishing-Bedrohungsindikator-Feed bietet eine vollständige Palette von E-Mail-, Netzwerk- und Host-IOCs, die aus der Analyse von Phishing-E-Mail-Ködern, Malware-Nutzlasten und bösartigen Websites stammen.
Picus Sicherheit
Picus Sicherheit
Picus Security wurde 2013 von einem starken Team von Informationssicherheitsexperten gegründet. Die erste Security-Assessment-Software von Picus bietet mit ihrem "Continuous Security Validation"-Ansatz ein neues Paradigma und schließt die Lücke, die Penetrationstests, Schwachstellenmanagement und Policy-Management-Lösungen nicht schließen können.
Management

Vermögenswerte

Website

Portnox
Portnox

Portnox ist Marktführer für Lösungen zur Kontrolle und Verwaltung von Netzwerkzugriffen. Durch die Vielfalt der heute verwendeten Netzwerktechnologien und Geräte ermöglicht die Portnox-Plattform Unternehmen das Wachstum, die Optimierung und die Weiterentwicklung ihrer Infrastruktur bei gleichzeitiger Gewährleistung von Sicherheit und Compliance. Die Network Access Control Platform von Portnox erstreckt sich über alle Netzwerkebenen, ob physisch, virtuell oder in der Cloud, um alle angeschlossenen Geräte und Benutzer zu beleuchten, zu visualisieren, zu analysieren und zu steuern.

Pulssichere
Pulssichere
Pulse Secure ist ein führender Anbieter von sicheren Zugangslösungen für Unternehmen und Dienstleister. Unternehmen aus allen Branchen und Größen nutzen das Pulse Virtual Private Network (VPN), Network Access Control (NAC), Virtual Application Delivery Controller (vADC) und mobile Sicherheitsprodukte des Unternehmens, um die Mobilität der Endbenutzer sicher und nahtlos in ihren Organisationen zu ermöglichen. Die Mission von Pulse Secure ist es, sichere Zugangslösungen für Menschen, Geräte, Dinge und Dienste bereitzustellen.
KRASS
KRASS
RAD ist ein führender Anbieter von sicheren Kommunikationslösungen für die kritische Infrastruktur von Energieversorgern und anderen Segmenten der Energiewirtschaft. Unsere Service Assured Networking-Lösungen umfassen erstklassige Tools für Cybersicherheit und geschäftskritische Kommunikation sowie für die nahtlose Migration zu modernen paketvermittelten Netzwerken und Anwendungen.
Radware
Radware

Radware ist ein weltweit führender Anbieter von Lösungen für die Anwendungsbereitstellung und Anwendungssicherheit für virtuelle und Cloud-Rechenzentren. Das preisgekrönte Lösungsportfolio bietet volle Ausfallsicherheit für geschäftskritische Anwendungen, maximale IT-Effizienz und vollständige geschäftliche Agilität. Die Lösungen von Radware ermöglichen es mehr als 10.000 Unternehmens- und Carrier-Kunden weltweit, sich schnell an Marktherausforderungen anzupassen, die Geschäftskontinuität aufrechtzuerhalten und maximale Produktivität zu erzielen, während die Kosten niedrig gehalten werden.

RedSeal
RedSeal

RedSeal bietet Global 2000-Unternehmen eine Cybersicherheitsanalyseplattform, die ihre sich entwickelnden Netzwerke als sicher zertifiziert und Compliance-Initiativen beschleunigt. Die fortschrittliche Analyse-Engine von RedSeal erstellt funktionierende Netzwerkmodelle, testet Netzwerke, um Sicherheitsrisiken zu identifizieren, priorisiert erforderliche Maßnahmen und liefert wichtige Informationen, um Probleme schnell zu beheben. Das Ergebnis: reduziertes Cybersicherheitsrisiko und geringere Kosten für die Reaktion auf Vorfälle und Wartungsarbeiten.

Restorepoint
Restorepoint
Die Lösungen von Restorepoint helfen Unternehmen und Service Providern, Kosten zu senken, unvorhergesehene Risiken zu managen und das Änderungsmanagement in ihren heterogenen Netzwerkinfrastrukturen zu beschleunigen. Mit unseren kostengünstigen Produkten sind Kunden in der Lage, Netzwerkausfallschutz, Compliance-Auditing, Privileged Access Management schnell zu automatisieren und das Bulk Change Management zu vereinfachen.
Management

Vermögenswerte

Website

Multifunktionsleiste
Multifunktionsleiste
ECI (jetzt Ribbon) ist ein globaler Anbieter von ELASTIC-Netzwerklösungen für CSPs, Versorgungsunternehmen sowie Rechenzentrumsbetreiber. Neben seinem langjährigen, branchenerprobten paketoptischen Transport bietet Ribbon eine Vielzahl von SDN/NFV-Anwendungen, End-to-End-Netzwerkmanagement, eine umfassende Cybersicherheitslösung und eine Reihe professioneller Dienstleistungen.
Infrastruktur

Vermögenswerte

Website

Flussbett
Flussbett

Riverbed bietet Leistung für global vernetzte Unternehmen. Riverbed bietet Unternehmen die Plattform, die sie benötigen, um ihre IT zu verstehen, zu optimieren und zu konsolidieren, und hilft Unternehmen, eine schnelle, flüssige und dynamische IT-Architektur aufzubauen, die auf die Geschäftsanforderungen des Unternehmens abgestimmt ist.

Infrastruktur

Vermögenswerte

Website

Rsa
Rsa
RSA, The Security Division von EMC, ist der führende Anbieter von nachrichtendienstlichen Sicherheitslösungen. RSA unterstützt weltweit führende Unternehmen bei der Lösung ihrer komplexesten und sensibelsten Sicherheitsherausforderungen: Management von Unternehmensrisiken, Schutz des mobilen Zugriffs und der Zusammenarbeit, Verhinderung von Online-Betrug und Abwehr fortschrittlicher Bedrohungen. Check Point ist zertifiziertes Mitglied des RSA Ready Technology Partner Program und arbeitet mit RSA Security Analytics zusammen.
SAASPASS
SAASPASS
SAASPASS bietet die branchenführende Lösung für passwortlose Sicherheit, die das gleiche Sicherheitsniveau und dann einige wie herkömmliche Sicherheitslösungen ermöglicht, bei denen Dongles, Keyfobs und Einmalpasswörter verwendet werden, die aus einer App generiert werden, während alle zusätzlichen Schritte, die typischerweise mit einer stärkeren Sicherheit verbunden sind, entfernt werden.
Safe-T
Safe-T
Safe-T Data ist der Anbieter von Lösungen zur Abwehr von Angriffen auf geschäftskritische Dienste und Daten für eine Vielzahl von Branchen, darunter: Finanzen, Gesundheitswesen und Behörden. Die HDS-Lösung (High-risk Data Security) von Safe-T mindert Datenbedrohungen: nicht autorisierter Zugriff auf Daten, Dienste, Netzwerke oder APIs; sowie datenbezogene Bedrohungen, einschließlich Datenexfiltration, Leckage, Malware, Ransomware und Betrug.
Safenet und Cryptocard
Safenet und Cryptocard

Zusammen bieten SafeNet und Cryptocard die umfassendste verfügbare Lösung für starke Authentifizierung und Zugriffskontrolle, die sowohl vor Ort als auch aus der Cloud bereitgestellt wird.

Durchsetzung

Vermögenswerte

Website

Sap
Sap
Als Marktführer für Unternehmensanwendungssoftware hilft SAP (NYSE: SAP) Unternehmen aller Größen und Branchen, besser zu laufen. Durch die Vereinheitlichung von MDM- und Check Point VPN-Gateways können IT-Abteilungen sicherstellen, dass nur konforme Geräte Zugriff auf das Unternehmensnetzwerk erhalten.
SCADAfence
SCADAfence
Die gemeinsame Lösung von SCADAfence & Check Point erweitert die Sicherheitsfunktionen für OT-Netzwerke, indem sie den Kunden einen detaillierten Einblick in industrielle Anlagen und Echtzeit-Kommunikationsmuster bietet. Die Lösung generiert Sicherheitsrichtlinien automatisch, basierend auf der Erkennung von Sicherheitsereignissen im OT-Netzwerk.
Geheimer Doppelkraken
Geheimer Doppelkraken
Secret Double Octopus begeistert Endbenutzer und Sicherheitsteams gleichermaßen, indem es Passwörter im gesamten Unternehmen durch die Einfachheit und Sicherheit einer starken passwortlosen Authentifizierung ersetzt. Unser einzigartiger, innovativer Ansatz bietet Benutzern ein einfaches "Touch and Go"-Erlebnis und eine konsistente Möglichkeit, auf Anwendungen zuzugreifen und gleichzeitig einen stärkeren Schutz vor Cyberangriffen zu bieten.
SecurePush
SecurePush

SecurePush bietet Kunden die notwendigen Tools, um sensible Online-Aktionen wie Finanz- und Handelstransaktionen oder die Anmeldung bei einem Konto in einem sozialen Netzwerk durchzuführen und die Möglichkeit von Betrug oder Identitätsdiebstahl zu beseitigen, wann und wo immer dies erforderlich ist, einfach über das Smartphone eines Benutzers oder ein anderes intelligentes Gerät in seinem Besitz.

SicherheitMatters
SicherheitMatters

SecurityMatters (jetzt Teil von ForeScout) entwickelt und bringt modernste Netzwerküberwachungs-, Intelligenz- und Schutztechnologie auf den Markt, um seine Kunden sicherer und kontrollierter zu machen. Die Produktlinie SecurityMatters nähert sich dem Problem der Sicherung von Computernetzwerken auf völlig neue und innovative Weise, die als selbstkonfigurierendes, protokolliertes Netzwerk-Whitelisting bezeichnet wird.

SentryBay
SentryBay
SentryBay ist ein Echtzeit-Datensicherheitsunternehmen, das modernste, proaktive Sicherheitssoftware in den Schlüsselbereichen Anti-Keylogging, Anti-Phishing, sicheres Surfen, sichere Cloud- und mobile Sicherheit anbietet. SentryBay hat seinen Hauptsitz in Großbritannien und betreut hochkarätige Kunden und Partner weltweit.
Servicenow
Servicenow
ServiceNow verändert die Art und Weise, wie Menschen arbeiten. Kunden nutzen unsere Plattform, um den Arbeitsfluss zu definieren, zu strukturieren und zu automatisieren und Abhängigkeiten von E-Mails, Tabellenkalkulationen und anderen manuellen Prozessen zu beseitigen, um die Bereitstellung von Dienstleistungen für das Unternehmen zu transformieren. Mit ServiceNow Security Operations können Kunden Vorfalldaten aus ihren Sicherheitstools in eine strukturierte Enterprise Security Response Engine integrieren, die intelligente Workflows, Automatisierung und eine tiefe Verbindung mit der IT verwendet, um Bedrohungen basierend auf den Auswirkungen auf Ihr Unternehmen zu priorisieren und zu beheben.
Siemens Unternehmenskommunikation
Siemens Unternehmenskommunikation

Siemens Enterprise Communications ist ein weltweit führender Anbieter von Unified Communications (UC)-Lösungen und Netzwerkinfrastruktur für Unternehmen jeder Größe. Mit 160 Jahren Erfahrung liefern wir Innovation und Qualität an die erfolgreichsten Unternehmen der Welt, unterstützt durch ein erstklassiges Dienstleistungsportfolio, das internationale Multi-Vendor-Managed- und Outsourcing-Fähigkeiten umfasst.

Infrastruktur

Vermögenswerte

Website

Siemplify
Siemplify
Siemplify, der führende unabhängige Anbieter von Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), definiert Sicherheitsvorgänge für Unternehmen und MSSPs weltweit neu. Die Siemplify-Plattform ist eine intuitive Workbench, die es Sicherheitsteams ermöglicht, ihre Abläufe von Anfang bis Ende zu verwalten, schnell und präzise auf Cyberbedrohungen zu reagieren und bei jeder Analysteninteraktion intelligenter zu werden.
Silver Peak
Silver Peak
Silver Peak, der globale SD-WAN-Marktführer, liefert das transformative Versprechen der Cloud mit einem Business-First-Netzwerkmodell. Die self-driving Wide Area Network-Plattform Unity EdgeConnect™ befreit Unternehmen von herkömmlichen WAN-Ansätzen, um das Netzwerk von einer Einschränkung zu einem Geschäftsbeschleuniger zu machen. Tausende von global verteilten Unternehmen haben Silver Peak WAN-Lösungen in 100 Ländern eingesetzt.
SD-WAN

Vermögenswerte

Website
SD-WAN Security
SolutionBrief

Silverfort
Silverfort
Silverfort ermöglicht eine starke Authentifizierung über ganze Unternehmensnetzwerke und Cloud-Umgebungen hinweg, ohne Änderungen an Endpunkten und Servern vorzunehmen. Mit der zum Patent angemeldeten Technologie wendet Silverfort Multifaktor-Authentifizierung und adaptive Authentifizierung auch für Systeme an, die sie heute nicht unterstützen, mit einer agentenlosen Lösung. Silverfort ermöglicht es Unternehmen, Datenschutzverletzungen zu verhindern und Compliance sofort zu erreichen, indem identitätsbasierte Angriffe auch in komplexen, dynamischen Netzwerken (einschließlich Hybrid- und Multi-Cloud-Umgebungen) verhindert werden.
SixGill
SixGill
Sixgill ist eine Cyber-Intelligence-Plattform, die Cyber-Bedrohungen erkennt und entschärft, bevor sie zu Cyberangriffen werden. Durch das kontinuierliche Crawlen des sozialen Netzwerks des Dark Web überwacht und analysiert Sixgill automatisch und verdeckt illegale Aktivitäten in großem Umfang. Sixgill deckt böswillige Aktivitäten in den frühesten Stadien des Cybercrime-Lebenszyklus mit beispielloser Genauigkeit auf – oft bevor der Schaden angerichtet wird.
Skybox Sicherheit, Inc.
Skybox Sicherheit, Inc.
Skybox stattet Sicherheitsteams mit einer leistungsstarken Reihe von Sicherheitsmanagementlösungen aus, die Erkenntnisse aus traditionell isolierten Daten gewinnen, um eine beispiellose Sichtbarkeit der Angriffsfläche zu ermöglichen, einschließlich aller Indicators of Exposure (IOEs). Durch die Extraktion umsetzbarer Informationen aus Daten mithilfe von Modellierung und Simulation gibt Skybox Sicherheitsverantwortlichen die Einblicke, die sie benötigen, um schnell Entscheidungen darüber zu treffen, wie sie Bedrohungen, die ihr Unternehmen gefährden, am besten begegnen und die betriebliche Effizienz um bis zu 90 Prozent steigern können.
Himmelhoch
Himmelhoch
Skyhigh Networks (jetzt Teil von McAfee) ist ein Cloud-Sicherheits- und Enablement-Unternehmen, das es Unternehmen ermöglicht, Cloud-Dienste sicher einzuführen und gleichzeitig ihre Sicherheits-, Compliance- und Governance-Anforderungen zu erfüllen.
Solarwinds
Solarwinds

SolarWinds bietet leistungsstarke und erschwingliche IT-Management-Software für Kunden weltweit, von Fortune-500-Unternehmen bis hin zu kleinen Unternehmen. In allen unseren Marktbereichen ist unser Ansatz konsequent. Wir konzentrieren uns ausschließlich auf IT-Profis und bemühen uns, die Komplexität zu eliminieren, die sie von traditionellen Anbietern von Unternehmenssoftware akzeptieren mussten.

Management

Vermögenswerte

Website

Sonpo
Sonpo
Sonpo ist spezialisiert auf ICT-Dienstleistungen mit Fokus auf Sicherheit. Sonpo verfügt über ein eigenes Team erfahrener Entwickler, die eine umfassende Sicht auf die IKT-Sicherheit haben, die ihre gesamte Komplexität umfasst und die Schwächen der Umgebungen, Systeme und Prozesse der Kunden analysiert. Die Integration der SONPO-Anwendung SOFiE mit Check Point SandBlast Zero-Day Protection bietet Kunden einen beispiellosen Sicherheitsschutz vor Ransomware, Malware und fortschrittlichen unbekannten Bedrohungen.
Splunk
Splunk
Splunk® Software sammelt, indiziert und nutzt die maschinell generierten Big Data, die von den Websites, Anwendungen, Servern, Netzwerken und mobilen Geräten stammen, die das Geschäft antreiben. Das Splunk Add-on für Check Point verwendet die OPSEC-API, um Protokolldaten von Check Point-Sicherheitsgeräten zu sammeln und zu analysieren, sodass Unternehmen riesige Ströme von Echtzeit- und historischen Maschinendaten überwachen, durchsuchen, analysieren, visualisieren und darauf reagieren können.
Stellar Cyber
Stellar Cyber
Stellar Cyber ist eine umfassende Open-XDR-Plattform, die maximalen Schutz von Anwendungen und Daten bietet, wo immer sie sich befinden. Stoppen Sie alarmermüde, validieren Sie Warnungen in wenigen Minuten, verbessern Sie die Produktivität und Moral der Analysten, indem Sie den Rückstand reduzieren. Automatische Aufdeckung von Cyberangriffen, Aufdeckung und Priorisierung von Endpunkt-, Netzwerk-, Benutzerbedrohungen und Compliance-Verstößen mit umsetzbaren Daten.
Swimlane
Swimlane
Swimlane ist führend in den Bereichen Security Orchestration, Automation and Response (SOAR). Durch die Automatisierung zeitintensiver, manueller Prozesse und betrieblicher Workflows und die Bereitstellung leistungsstarker, konsolidierter Analysen, Echtzeit-Dashboards und Berichte aus Ihrer gesamten Sicherheitsinfrastruktur maximiert Swimlane die Incident-Response-Funktionen überlasteter und unterbesetzter Sicherheitsvorgänge.
Steigen

Vermögenswerte

Website

Telekommunikationssysteme
Telekommunikationssysteme
Telco Systems bietet ein branchenführendes Portfolio an Carrier-Ethernet- und MPLS-basierten Abgrenzungs-, Aggregations- und Edge-Lösungen, die es Service Providern ermöglichen, intelligente, servicegesicherte, CE 2.0-konforme Netzwerke für mobile Backhaul, Business Services und Cloud-Netzwerke zu erstellen. Das End-to-End-Ethernet-, SDN- und NFV-fähige Produktportfolio von Telco Systems bietet Service Providern, Versorgungsunternehmen und Städtischen Carriern, die in einem sich schnell entwickelnden Telekommunikationsmarkt konkurrieren, erhebliche Vorteile.
Tenable
Tenable
Tenable und Check Point erhöhen die Transparenz von ICS und kritischen Infrastrukturen und schützen diese vor Cyber-Bedrohungen. Tenable OT-spezifischen Erkennungs- und Verfolgungsfunktionen integrieren sich in die Sicherheitsrichtlinien der Check Point Next Generation Firewalls (NGFWs). Risiken werden in Ihrer IT-/OT-Umgebung reduziert und beseitigt.
ThreatConnect
ThreatConnect
Die von Analysten entwickelte, aber für das gesamte Team (Sicherheitsoperationen, Bedrohungsinformationen, Incident Response und Sicherheitsführerschaft) entwickelte intelligence-driven security operations platform von ThreatConnect ist die einzige Lösung, die heute mit Intelligenz, Automatisierung, Analysen und Workflows in einer einzigen Plattform verfügbar ist. Zentralisieren Sie Ihre Intelligenz, stellen Sie Prozesskonsistenz her, skalieren Sie Vorgänge und messen Sie Ihre Effektivität an einem Ort.
Steigen

Vermögenswerte

Website

ThreatQuotient
ThreatQuotient
Die Mission von ThreatQuotient ist es, die Effizienz und Effektivität von Sicherheitsoperationen durch eine bedrohungszentrierte Plattform zu verbessern. Durch die Integration der vorhandenen Prozesse und Technologien eines Unternehmens in eine einzige Sicherheitsarchitektur beschleunigt und vereinfacht ThreatQuotient Untersuchungen und die Zusammenarbeit innerhalb und zwischen Teams und Tools. Durch Automatisierung, Priorisierung und Visualisierung reduzieren die Lösungen von ThreatQuotient Rauschen und heben Bedrohungen mit höchster Priorität hervor, um eine größere Fokussierung und Entscheidungsunterstützung für begrenzte Ressourcen zu bieten.
TrapX
TrapX
TrapX Security ist führend in der auf Täuschung basierenden Cybersicherheitsabwehr. Die TrapX-Lösung täuscht, erkennt und besiegt schnell fortschrittliche Cyberangriffe und menschliche Angreifer in Echtzeit. DeceptionGrid bietet automatisierte, hochgenaue Einblicke in bösartige Aktivitäten, die von anderen Arten von Cyberabwehr nicht beobachtet werden. Durch die Bereitstellung von DeceptionGrid schaffen Sie eine proaktive Sicherheitsposition, die den Fortschritt eines Angriffs grundlegend stoppt und gleichzeitig die Wirtschaftlichkeit von Cyberangriffen verändert, indem Sie die Kosten auf den Angreifer verlagern. Der Kundenstamm von TrapX Security umfasst Forbes Global 2000-Kunden weltweit in den Bereichen Verteidigung, Gesundheitswesen, Finanzen, Energie, Konsumgüter und andere Schlüsselindustrien.
Stolperdraht
Stolperdraht

Tripwire ist ein führender Anbieter von fortschrittlichen Bedrohungs-, Sicherheits- und Compliance-Lösungen, die es Unternehmen, Service Providern und Regierungsbehörden ermöglichen, Cybersicherheitsbedrohungen sicher zu erkennen, zu verhindern und darauf zu reagieren. Tripwire-Lösungen basieren auf High-Fidelity-Asset-Transparenz und deep Endpoint Intelligence in Kombination mit dem Geschäftskontext und ermöglichen Sicherheitsautomatisierung durch Unternehmensintegration. Das Portfolio an Sicherheitslösungen der Enterprise-Klasse von Tripwire umfasst Konfigurations- und Richtlinienmanagement, Dateiintegritätsüberwachung, Schwachstellenmanagement und Log Intelligence.

Trustwave
Trustwave

Trustwave ist ein führender Anbieter von On-Demand- und abonnementbasierten Lösungen für die Informationssicherheit und das Compliance-Management von Zahlungskarten für Unternehmen und Regierungsbehörden auf der ganzen Welt. Trustwave bietet einen einzigartigen Ansatz mit umfassenden Lösungen, die SIEM-, WAF-, EV-SSL-Zertifikate und sichere digitale Zertifikate umfassen.

Management

Vermögenswerte

Website

Tufin Technologien
Tufin Technologien
Tufin™ ist ein führender Anbieter von Security Policy Management-Lösungen, mit denen Unternehmen die Kontrolle über ihre Firewalls übernehmen können. Mehr als 1000 Unternehmen haben die preisgekrönte Tufin Security Suite eingesetzt, um Risiken proaktiv zu managen, Standards kontinuierlich einzuhalten und geschäftskritische Anwendungen online zu halten.
UBiqube
UBiqube
UBiqube ist der führende Anbieter von IAP-Technologien (Integrated Automation Platform). Die Integration mehrerer Domänen und mehrerer Anbieter für die Infrastrukturautomatisierung wird durch den MSActivator von UBiqube ermöglicht. MSActivator verwendet eine stark abstrahierte Geräte- und Funktionsmodellierung, um die mit verteilten Infrastrukturen verbundenen Integrationseinbußen zu vermeiden und bietet einen reibungslosen Weg zur Automatisierung digitaler Infrastrukturen.
Vectra
Vectra
Vectra Cognito bietet die schnellste und effizienteste Möglichkeit, Angreifer zu finden und zu stoppen, sobald sie sich in einem Netzwerk befinden. Cognito bietet Echtzeit-Angriffstransparenz in Ihrem gesamten Netzwerk und stellt Ihnen Angriffsdetails zur Verfügung, um sofortiges Handeln zu ermöglichen. Cognito nutzt künstliche Intelligenz und führt eine automatisierte Bedrohungssuche mit ständig lernenden Verhaltensmodellen durch, um versteckte Angreifer schnell und effizient zu finden, bevor sie Schaden anrichten. Mit Einblick in den Datenverkehr von Cloud- und Rechenzentrums-Workloads zu Benutzer- und IoT-Geräten haben Angreifer keinen Ort, an dem sie sich verstecken können.
VeloCloud, jetzt Teil von VMware
VeloCloud, jetzt Teil von VMware
VeloCloud, jetzt Teil von VMware, wurde im Gartner Magic Quadrant for WAN Edge Infrastructure 2018 als Leader eingestuft und am weitesten in der Lage, Completeness of Vision zu finden. VMware SD-WAN™ von VeloCloud® vereinfacht das WAN-Netzwerk von Zweigstellen durch die Automatisierung der Bereitstellung und die Verbesserung der Leistung über private, Breitband-Internet- und LTE-Verbindungen für die zunehmend verteilten Unternehmen von heute. Check Point und VMware arbeiten zusammen, um mit Harmony Connect und Quantum Edgeeine sichere SD-WAN-Lösung bereitzustellen.
SD-WAN

Vermögenswerte

Website
SD-WAN Security
SolutionBrief

Venafi
Venafi
Venafi ist der Marktführer für Cybersicherheit im Bereich des Schutzes von Maschinenidentitäten und sichert die kryptografischen Schlüssel und digitalen Zertifikate, auf die jedes Unternehmen und jede Regierung angewiesen ist, um eine sichere Maschine-zu-Maschine-Kommunikation zu gewährleisten. Unternehmen nutzen Venafi-Schlüssel- und Zertifikatssicherheit, um Kommunikation, Handel, kritische Systeme und Daten sowie mobilen und Benutzerzugriff zu schützen. Venafi automatisiert die Bereitstellung und Konfiguration kritischer Maschinenidentitäten, die von Organisationen verwendet werden, die mit Check Point NGFWsgeschützt sind.
Versa Networks
Versa Networks
Versa Networks, der führende Anbieter von Secure SD-WAN, kombiniert voll ausgestattetes SD-WAN, vollständige integrierte Sicherheit, fortschrittliches skalierbares Routing, echte Mandantenfähigkeit, SASE und ausgefeilte Analysen, um wan Edge-Anforderungen für kleine bis extrem große Unternehmen und Service Provider zu erfüllen. Versa lässt sich in Harmony Connect und Quantum Edge integrieren, um sichere und optimierte WAN-Konnektivität über Internet-Verbindungen und hybride WAN-Verbindungen bereitzustellen.
SD-WAN

Vermögenswerte

Website
SD-WAN Security
SolutionBrief

VMware
VMware
VMware ist der führende Anbieter von Virtualisierungs- und Cloud-Infrastrukturlösungen, die es Unternehmen ermöglichen, im Cloud-Zeitalter erfolgreich zu sein. Kunden verlassen sich auf VMware, um die Art und Weise, wie sie IT-Ressourcen erstellen, bereitstellen und nutzen, auf evolutionäre Weise und basierend auf ihren spezifischen Anforderungen zu verändern. Check Point CloudGuard für VMware NSX schützt dynamische virtualisierte Umgebungen vor internen und externen Bedrohungen, indem virtuelle Maschinen und Anwendungen mit umfassendem Schutz geschützt werden.
VMware Workspace ONE
VMware Workspace ONE

VMware Workspace ONE, powered by AirWatch, ist eine digitale Workspace-Plattform, die jede App auf jedem Gerät bereitstellt und verwaltet, indem sie Zugriffskontrolle, Anwendungsmanagement und multiplattformübergreifendes Endpunktmanagement integriert. Seit August 2018 ist Check Point Teil der Trust Network Partner Community. Harmony Mobile finden Sie im VMware Solution Exchange.

beweglichkeit

Vermögenswerte

Kurzanleitung
zur Integration vonWebsite-Lösungen

Wavecrest Computing
Wavecrest Computing

Wavecrest Computing, die Hersteller von Cyfin, ist seit über 19 Jahren ein anerkannter Marktführer im Bereich Web Security Reporting. Die skalierbaren Standard- und forensischen Reporting-Analyseprodukte von Wavecrest wurden entwickelt, um es Unternehmen zu ermöglichen, Internetmissbrauch, rechtliche Haftung, Mitarbeiterproduktivität und Web-Sicherheitsbedrohungen erfolgreich anzugehen.

Wind Fluss
Wind Fluss

Wind River®, eine hundertprozentige Tochtergesellschaft der Intel® Corporation (NASDAQ: INTC), ist ein weltweit führender Anbieter von Software für das Internet der Dinge. Das Unternehmen ist seit 1981 Vorreiter beim Computing in Embedded-Geräten und seine Technologie ist in mehr als 2 Milliarden Produkten zu finden.

Xabyss
Xabyss
XABYSS (www.xabyss.com) wurde 2014 von einem Netzwerk- und Sicherheitsexperten gegründet und ist ein Anbieter von Software-Defined Network Devices (SDND), der über eine einzigartige, patentierte Netzwerkpaketerfassungstechnologie verfügt. Das Unternehmen hat eine "Cyber Security CCTV"-Lösung über NetArgos entwickelt und vertreibt diese. Vor kurzem wurde XABYSS als alleiniger Lieferant von Cyber Security CCTV für die KOREA Army im Rahmen der Etablierung seines Intelligence-Management-Systems der nächsten Generation ausgewählt, das die Vorteile von NetArgos erforderte.
ZeroFOX
ZeroFOX
ZeroFOX, The Social Risk Management Company, ist führend in der Sicherheitstechnologie, die es Unternehmen ermöglicht, Social-Media-basierte Cyberangriffe zu überwachen und zu verhindern, proaktive Angriffsaufklärung durchzuführen und ihre sozialen Vermögenswerte zu schützen. ZeroFOX nutzt ein Multithread-Datenerfassungssystem und eine fortschrittliche Sicherheitsanalyse-Engine und bietet risikobasierte URL-Bedrohungsindikatoren in Echtzeit, um zu verhindern, dass Social-Media-Phishing und Malware Ihre Systeme und Netzwerke beeinträchtigen.
×
Feedback
Diese Website verwendet Cookies, um höchste Benutzerfreundlichkeit zu gewährleisten. Verstanden, danke! MEHR INFO