Die Check Point Technologiepartner-Allianz vereint eine globale Gemeinschaft von führenden Technologiepartnern in der Sicherheitsbranche. Kunden können unsere gemeinsamen Lösungen nutzen, um ein zusammenhängendes, eng integriertes, sicheres Ökosystem zu schaffen.

Bewerben Sie sich für die Teilnahme am Technologiepartnerprogramm



Check Point lässt sich mit Authentifizierungsgeräten und -produkten sowie Produkten für die Inhaltssicherheit integrieren, um Unternehmensressourcen und mobile Mitarbeiter zu schützen.
Check Point und SIEM-, Netzwerkmanagement-, Sicherheitsbewertungs-, Konformitätsprüfungs- und Auditing-Produkte bilden zusammen ein sicheres Ökosystem.
Check Point arbeitet mit führenden Unternehmen in den Bereichen Computerinnovationen, Softwarelösungen, Netzwerkoptimierung und Infrastruktur-Virtualisierung zusammen.
Check Point lässt sich mit führenden IaaS-, SaaS- und CASB-Anbietern für öffentliche und private Clouds integrieren, um Daten in der Cloud zu schützen, Risiken zu reduzieren, Compliance zu gewährleisten und Bedrohungen in Cloud-Anwendungen und -Umgebungen zu managen.
Kunden können Check Point Software auf offenen Servern, Check Point Appliances, Check Point Integrated Appliance Solutions oder auf dedizierten Appliances von Partnern einsetzen.
Check Point arbeitet mit Anbietern und Produkten zur Verwaltung mobiler Geräte zusammen, um Unternehmensressourcen und mobile Mitarbeiter zu schützen.
Check Point arbeitet mit führenden Sicherheitsanbietern zusammen, um Kunden vor einer Vielzahl von ausgeklügelten und gezielten Angriffen zu schützen.
Check Point SCADA-Sicherheitslösungen arbeiten mit Technologieführern zusammen, um kritische Infrastrukturen und industrielle Steuerungsorganisationen zu schützen.
Mit den integrierten Lösungen von Check Point und führenden SD-WAN-Anbietern können Kunden fortschrittliche Prävention vor Bedrohungen bieten und eine größere geschäftliche Flexibilität bei geringeren Kosten erreichen.

7P-EMM
7P-EMM
7P-EMM ermöglicht die sichere und kontrollierte Nutzung von mobilen Geräten, ohne die mobile Produktivität Ihrer Mitarbeiter einzuschränken. Durch die Kombination von Geräte-, Anwendungs- und Konfigurationsmanagement ermöglicht 7P-EMM Ihrer IT-Organisation die Sicherung, Verwaltung und Konfiguration einheitlicher Datenschutzrichtlinien und ermöglicht es Ihren Mitarbeitern, effizient und sicher zu arbeiten, indem sie ihnen die Anwendungen und Unternehmensinhalte zur Verfügung stellen, die sie benötigen.
A10 Netzwerke
A10 Netzwerke
A10 Networks ist ein führender Anbieter von Anwendungsnetzwerken und bietet eine Reihe von leistungsstarken Anwendungsnetzwerklösungen, mit denen Unternehmen sicherstellen können, dass ihre Rechenzentrumsanwendungen und -netzwerke hochverfügbar, beschleunigt und sicher bleiben.
Accellion
Accellion
Accellion, Inc. ermöglicht es Unternehmen, all ihre Inhalte sicher mit den Menschen und Systemen zu verbinden, die Teil ihrer kritischen Geschäftsprozesse sind, unabhängig von den Anwendungen, die diese Inhalte erstellen oder wo sie gespeichert sind, und gleichzeitig die Kontrollen und die Sichtbarkeit aufrechtzuerhalten, die für den Nachweis der Compliance erforderlich sind.
Acronis
Acronis
Acronis setzt mit seinen Lösungen für sicheren Zugriff, Backup und Disaster Recovery den Standard für New Generation Data Protection. Acronis basiert auf der AnyData Engine und zeichnet sich durch seine Image-Technologie aus. Es bietet einfachen, vollständigen und sicheren Dateizugriff und gemeinsame Nutzung sowie Backups aller Dateien, Anwendungen und Betriebssysteme in jeder Umgebung — virtuell, physisch, cloud und mobil.
ADLINK Technology
ADLINK Technology

ADLINK Technology ist ein führender Anbieter von anwendungsbereiten Plattformen, die das Internet der Dinge (IoT) mit innovativen Embedded-Computing-Lösungen für Edge-Geräte, intelligente Gateways und Cloud-Dienste ermöglichen. Anwendungsbereite Plattformen werden in den Bereichen Kommunikation, Mobile Edge Computing, industrielle Smart IoT Gateways, Steuerung und Automatisierung, Medizin, Verteidigung, Transport und Infotainment eingesetzt.

Adva Optical
Adva Optical
ADVA ist ein Unternehmen, das auf Innovation gegründet wurde und sich darauf konzentriert, seinen Kunden zum Erfolg zu verhelfen. Die Programmierbarkeit und das Hosting virtualisierter Netzwerkfunktionen ermöglicht eine effiziente Netzwerkvirtualisierung für viele Anwendungen und bietet Betreibern zahlreiche Möglichkeiten zur Verbesserung der Leistung und Kostenstruktur ihrer Netzwerke.
Alcatel-Lucent
Alcatel-Lucent

Als langjähriger vertrauenswürdiger Partner von Dienstanbietern, Unternehmen und Regierungen auf der ganzen Welt ist Alcatel-Lucent ein führender Innovator auf dem Gebiet der Netzwerk- und Kommunikationstechnologie, -produkte und -dienstleistungen. Das Unternehmen beherbergt die Bell Labs, eines der weltweit führenden Forschungszentren, das für Durchbrüche verantwortlich ist, die die Netzwerk- und Kommunikationsindustrie geprägt haben.

AlgoSec
AlgoSec
AlgoSec ermöglicht es den größten und komplexesten Unternehmen der Welt, die Sicherheit auf der Grundlage dessen zu verwalten, was am wichtigsten ist - die Anwendungen, die ihr Geschäft antreiben. Über 1800 der weltweit führenden Unternehmen, darunter 20 der Fortune 50, haben sich auf AlgoSec verlassen, um die Verwaltung von Netzwerksicherheitsrichtlinien in Cloud- und On-Premise-Netzwerken zu automatisieren und zu orchestrieren und so die geschäftliche Agilität, Sicherheit und Compliance zu steigern.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud ist ein weltweit führender Anbieter von zuverlässigen und sicheren Cloud-Computing- und Datenverarbeitungsfunktionen als Teil seiner Online-Lösungen für Tausende von Unternehmen, Entwicklern und Regierungsorganisationen. CloudGuard Posture Management und Network Security bieten erweiterte Sicherheit und Transparenz in der gesamten Cloud-Infrastruktur, einschließlich Assets und Workloads, und sorgen gleichzeitig für kontinuierliche Compliance.

Alkira
Alkira
Alkira erfindet das Netzwerken für die Cloud-Ära neu, indem es die branchenweit erste Cloud-Netzwerkinfrastruktur-as-a-Service-Plattform anbietet. Mit Alkira Network Cloud können Unternehmen nahtlos globale Netzwerke einrichten und betreiben, die Benutzer, Standorte und Clouds mit integrierten Sicherheitsdiensten, vollständiger Transparenz und Governance verbinden. Es gibt keine Hardware zu kaufen, keine Software herunterzuladen und keine Cloud zu erlernen. Erstellen Sie einfach Ihr Netzwerk, stellen Sie es mit einem Klick bereit und nutzen Sie es in wenigen Minuten!
Altair Semiconductor
Altair Semiconductor
Altair Semiconductor, ein Unternehmen der Sony-Gruppe, ist ein führender Anbieter von LTE-Chipsätzen für das Internet der Dinge (IoT). Altair Chipsätze dienen als Kommunikationsmotor für vernetzte „Dinge”, einschließlich Wearables, Automobil- und Transportwesen, Smart Homes, Smart Cities, Fertigungssysteme, Einzelhandel, Gesundheitswesen und Pharmazie, Energie und Versorgungsunternehmen.
AltiPeak
AltiPeak
AltiPeak ist ein in der Schweiz ansässiges Unternehmen, das von Fachleuten mit mehr als 15 Jahren Erfahrung in den Bereichen Sicherheit, Transaktionsverarbeitung und starke Authentifizierung geleitet wird. Starke Authentifizierung überall und mit allem - das ist unser Motto und wir arbeiten hart daran, dieses Ziel zu erreichen. AltiPeak ist bekannt für seine flexible und robuste Authentifizierungsplattform Safewalk. Die Plattform bietet verbesserte Sicherheit für kleine und mittlere Unternehmen, Konzerne, Banken, Versicherungen, das Gesundheitswesen und viele mehr.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS), eine Tochtergesellschaft von Amazon.com, ist eine sichere Plattform für Cloud-Dienste, die Rechenleistung, Datenbankspeicher, Inhaltsbereitstellung und andere Funktionen bietet, um Unternehmen bei der Skalierung und beim Wachstum zu unterstützen. Check Point CloudGuard für AWS, eine zertifizierte AWS Security Competency-Lösung, bietet nahtlos fortschrittliche Prävention vor Bedrohungen, um Anlagen und Daten in AWS-Umgebungen selbst vor den raffiniertesten Bedrohungen zu schützen.

Anomali
Anomali
Anomali ist der führende Anbieter von globaler, nachrichtendienstlicher Cybersicherheit. Unsere Kunden verlassen sich darauf, dass wir Bedrohungen erkennen und aufspüren, Verstöße verhindern und die Produktivität von Sicherheitsmaßnahmen verbessern. Unsere Lösungen werden von Kunden auf der ganzen Welt in allen wichtigen vertikalen Märkten eingesetzt, darunter viele der Global 1000. Anomali ist ein SaaS-Unternehmen, das native Cloud-, Multi-Cloud-, Vor-Ort- und Hybrid-Technologien anbietet.
Ansible
Ansible
Red Hat ist der weltweit führende Anbieter von Open-Source-Softwarelösungen für Unternehmen und verwendet einen von der Community unterstützten Ansatz, um zuverlässige und leistungsstarke Linux-, Hybrid Cloud-, Container- und Kubernetes-Technologien bereitzustellen. Red Hat unterstützt Kunden bei der Integration neuer und bestehender IT-Anwendungen, bei der Entwicklung Cloud-nativer Anwendungen, bei der Standardisierung auf unser branchenführendes Betriebssystem sowie bei der Automatisierung, Sicherung und Verwaltung komplexer Umgebungen. Als strategischer Partner von Cloud-Anbietern, Systemintegratoren, Anwendungsanbietern, Kunden und Open-Source-Communities kann Red Hat Unternehmen dabei helfen, sich auf die digitale Zukunft vorzubereiten.
Appdome
Appdome
Appdome verändert die Art und Weise, wie Menschen mobile Anwendungen entwickeln. Die branchenführende No-Code-Plattform für mobile Lösungen von Appdome nutzt eine patentierte KI-Codierungstechnologie, um einen benutzerfreundlichen Selbstbedienungsdienst bereitzustellen, mit dem jeder im Handumdrehen neue Sicherheits-, Authentifizierungs-, Zugriffs-, Unternehmensmobilitäts-, mobile Bedrohungs-, Analyse- und andere Funktionen in jede Android- und iOS-App integrieren kann. Durch Hinzufügen des SandBlast App Protect SDK zu mobilen Anwendungen auf Appdome werden mobile Anwendungen aktualisiert, um Bedrohungen zu erkennen, Risiken zu bewerten und Kompromisse zu verhindern.
ArcSight
ArcSight

ArcSight, ein HP-Unternehmen, ist ein weltweit führender Anbieter von Cybersicherheits- und Compliance-Lösungen, die Unternehmen vor Bedrohungen und Risiken schützen. Die auf dem marktführenden SIEM-Angebot basierende ArcSight Enterprise Threat and Risk Management (ETRM)-Plattform ermöglicht es Unternehmen und Behörden, digitale Ressourcen proaktiv zu schützen, Unternehmens- und behördliche Richtlinien einzuhalten und die internen und externen Risiken im Zusammenhang mit Cyberdiebstahl, Cyberbetrug, Cyberkriegsführung und Cyberspionage zu kontrollieren.

Arista
Arista
Arista Networks liefert softwaregesteuerte Cloud-Netzwerklösungen für große Rechenzentren und High-Performance-Computing-Umgebungen. Die preisgekrönten Plattformen von Arista bieten Konnektivität mit 10 bis 100 Gigabit pro Sekunde und aggregierte Switching-Kapazitäten von über 100 Terabit. Angetrieben von der CloudVision- und EOS-Software und der Verpflichtung zu offenen Standards bieten die Produkte von Arista die Integration mit jeder führenden Virtualisierungs-, Cloud-Orchestrierungs- und Sicherheitsplattform für Rechenzentren - und definieren damit Skalierbarkeit, Agilität und Ausfallsicherheit neu.
Armis
Armis
Armis and Check Point bieten eine umfassende Lösung für IoT-Sicherheit, die für unterschiedliche IoT-Umgebungen geeignet ist, einschließlich Industrie, Gesundheitswesen, Smart Building und Smart Office. Mit dieser umfassenden Lösung können Unternehmen IoT-Cyber-Gefahren reduzieren, und IoT-bezogene Bedrohungen abwenden, ohne die Geschäftsabläufe zu behindern.
Aruba Network Access Control
Aruba Network Access Control
Aruba, ein Unternehmen von Hewlett Packard Enterprise, hat sich mit Check Point Software zusammengetan, um den branchenweit umfassendsten rollen- und gerätebasierten Zugriffs- und Bedrohungsschutz für den Netzwerkzugang von Mitarbeitern, Gästen und BYOD anzubieten. Das ClearPass Policy Management System und die Exchange-Funktionen von Aruba versorgen Check Point Identity Awareness mit wertvollen kontextbezogenen Daten über jeden Benutzer und jedes Gerät für granulare Richtlinien zur Eindämmung von Bedrohungen, die über die herkömmliche Korrelation von IP-Adressen hinausgehen.
Aruba SD-WAN
Aruba SD-WAN
Aruba, ein Unternehmen von Hewlett Packard Enterprise, ist ein führender Anbieter von sicheren, intelligenten Netzwerken, die es Kunden ermöglichen, im Zeitalter von Mobilgeräten, IoT und der Cloud erfolgreich zu sein und erstaunliche digitale Erlebnisse zu bieten. Aruba ändert die Regeln für Netzwerke und macht es für IT und Unternehmen einfach, die physische und digitale Welt am Edge zu verbinden. Gemeinsam liefern Aruba und Check Point ein sicheres SD-WAN mit optimaler Anwendungsleistung und ausgefeilter Bedrohungsprävention.
Aryaka
Aryaka
Aryaka, das Cloud-First-WAN-Unternehmen, bietet Agilität, Einfachheit und eine großartige Erfahrung bei der Nutzung von WAN-as-a-Service. Ein optimiertes globales Netzwerk und ein innovativer Technologie-Stack bieten den branchenweit führenden verwalteten SD-WAN-Service und setzen den Goldstandard für die Anwendungsperformance. Die SmartServices-Plattform von Aryaka bietet Konnektivität, Anwendungsbeschleunigung, Sicherheit, Cloud-Netzwerk und Einblicke und nutzt globale Orchestrierung und Bereitstellung. Gemeinsam liefern Aryaka und Check Point ein sicheres SD-WAN mit optimaler Anwendungsleistung und ausgefeilter Bedrohungsprävention.
AT&T Cybersecurity
AT&T Cybersecurity
AlienVault ist jetzt AT&T Cybersecurity. Die Spitzentechnologien von AT&T Cybersecurity bieten umfassende Bedrohungsinformationen, kollaborative Verteidigung, Sicherheit ohne Nahtstellen und Lösungen, die zu Ihrem Unternehmen passen. Unser einzigartiger, kollaborativer Ansatz integriert erstklassige Technologien mit unübertroffener Netzwerktransparenz und umsetzbaren Bedrohungsinformationen von Alien Labs-Forschern, Security Operations Center-Analysten und maschinellem Lernen. So können unsere Kunden auf der ganzen Welt Bedrohungen vorhersehen und darauf reagieren, um ihr Unternehmen zu schützen.
AttackIQ
AttackIQ
AttackIQ, ein führendes Unternehmen auf dem aufstrebenden Markt der Simulation von Sicherheitsverletzungen und Angriffen, hat die branchenweit erste Plattform entwickelt, die es roten und blauen Teams ermöglicht, die Wirksamkeit ihrer Sicherheitskontrollen und Mitarbeiter zu testen. Unsere Plattform unterstützt die MITRE ATT&CK-Matrix, eine kuratierte Wissensbasis und ein Modell für das Verhalten von Cyber-Angreifern, das für die Planung von Sicherheitsverbesserungen und die Überprüfung der erwarteten Funktionsweise von Sicherheitsmaßnahmen verwendet wird.
Attivo Networks
Attivo Networks
Attivo Networks ist der führende Anbieter von Technologien zur Erkennung von Bedrohungen im Netzwerk, die auf Täuschung basieren. Als führender Innovator im Bereich der Cybersicherheitsabwehr ermöglicht Attivo ein kontinuierliches Bedrohungsmanagement mithilfe dynamischer Täuschungen zur Echtzeiterkennung und -analyse, die eine beschleunigte Reaktion auf Cybervorfälle ermöglichen. Detaillierte Angriffsforensik, die automatisch mit der Check Point Firewall geteilt wird, ermöglicht eine sofortige Blockierung, um die Exfiltration von Daten zu verhindern.
AudioCodes
AudioCodes
AudioCodes ist ein Marktführer im Bereich Design und Entwicklung von fortschrittlichen Voice-over-IP- und konvergierten VoIP- und Datennetzwerkprodukten und -lösungen für Service Provider und Unternehmen. AudioCodes bietet eine Reihe innovativer, kostengünstiger Produkte und Professional Services. Die Produkte und Lösungen von AudioCodes werden weltweit in IP-, Mobil-, Kabel- und Breitband-Zugriffsnetzwerken sowie in allen Unternehmensgrößen bereitgestellt.
Avaya
Avaya

Avaya ist ein globaler Anbieter von Business Collaboration- und Kommunikationslösungen, der Unified Communications, Contact Center, Netzwerke und damit verbundene Dienstleistungen für Unternehmen jeglicher Größe auf der ganzen Welt bereitstellt.

Aviatrix
Aviatrix
Die Aviatrix-Cloud-Netzwerkplattform bietet fortschrittliche Netzwerk-, Sicherheits- und operative Transparenz, die von Unternehmen benötigt wird, mit der Einfachheit und Agilität der Cloud und der operativen Transparenz und Sicherheit, die Unternehmen benötigen. Kunden weltweit nutzen Aviatrix und seine bewährte Multi-Cloud-Netzwerk-Referenzarchitektur, um eine reproduzierbare Netzwerk- und Sicherheitsarchitektur zu entwerfen, bereitzustellen und zu betreiben, die in jeder öffentlichen Cloud einheitlich ist.
BackBox
BackBox
Backbox bietet seinen Kunden die Möglichkeit, den Zustand, die Leistung und die Sicherheit ihrer Netzwerkinfrastruktur durch intelligente, sicherheitsorientierte Automatisierung kontinuierlich zu verbessern. Backbox ist überzeugt, dass Netzwerkautomatisierung einfach und erreichbar sein sollte und zu einer beispiellosen Zeitersparnis und Risikominderung führt.
BlackBerry
BlackBerry

BlackBerry UEM ermöglicht Unternehmen die sichere Verwaltung von Geräten, die auf allen wichtigen Plattformen betrieben werden, und unterstützt alle Modelle des Gerätebesitzes. BlackBerry UEM ist das Ergebnis der Investitionen und Übernahmen der letzten Jahre in den Bereichen Management, Zusammenarbeit, IoT und Analyse. Harmony Mobile ist BlackBerry Dynamics-kompatibel und mit BlackBerry Unified Endpoint Management (UEM) integriert.

BlackStratus
BlackStratus
BlackStratus ist ein Pionier für vertrauenswürdige Sicherheits- und Compliance-Lösungen, die vor Ort, in der Cloud oder „as a Service” von Anbietern jeder Größe, Regierungsbehörden und einzelnen Unternehmen eingesetzt und betrieben werden. Durch die patentierte SIEM-Technologie (Security Information and Event Management) für mehrere Mandanten bietet BlackStratus eine beispiellose Sicherheitstransparenz, verhindert Ausfallzeiten und erreicht und erhält einen konformen Betrieb bei geringeren Betriebskosten.
Blueliv
Blueliv

Blueliv ist ein führender Anbieter zielgerichteter Cyber-Bedrohungsinformationen und Analyse-Intelligenz für große Unternehmen, Serviceanbieter und Sicherheitsanbieter. Das umfassende Fachwissen, die Datenquellen und die Big-Data-Analysefähigkeiten des Unternehmens ermöglichen es den Kunden, sich vor Cyber-Angriffen zu schützen.

Carbon Black
Carbon Black
Carbon Black ist der führende Anbieter von fortschrittlichem Bedrohungsschutz für Endgeräte und Server, der auf Echtzeit-Transparenz und Prävention basiert. In Verbindung mit den Firewall- und Threat Emulation-Lösungen der nächsten Generation von Check Point erweitert Carbon Blacks fortschrittlicher Schutz vor Bedrohungen die Leistungsfähigkeit von Check Point Threat Emulation auf jeden Endpunkt und Server, minimiert die gesamte Angriffsfläche und beschleunigt die Reaktion auf Vorfälle.
Cisco
Cisco
Cisco (NASDAQ: CSCO) ist der weltweite Technologieführer, der seit 1984 dafür sorgt, dass das Internet funktioniert. Unsere Mitarbeiter, Produkte und Partner helfen der Gesellschaft, sich sicher zu vernetzen und die digitalen Chancen von morgen schon heute zu nutzen.
Citrix Endpoint Management
Citrix Endpoint Management
Citrix Endpoint Management bietet einen modernen Ansatz für die Verwaltung aller Geräte wie Desktops, Laptops, Smartphones, Tablets und IoT über eine einzige Plattform. Harmony Mobile, eine Mobile Threat Defense-Lösung (MTD), ist auf dem Citrix Ready Marketplace verfügbar.
Citrix SD-WAN
Citrix SD-WAN
Citrix SD-WAN ist eine WAN-Edge-Lösung der nächsten Generation, die flexible, automatisierte und sichere Konnektivität und Leistung für Cloud- und virtuelle Anwendungen bietet, um einen Always-on-Workspace zu gewährleisten. Fügen Sie schnell neue Standorte hinzu, führen Sie neue Anwendungen ein und überwachen Sie zuverlässige Verbindungen zur Cloud mithilfe von Automatisierung, richtlinienbasierter Durchsetzung, Zero-Touch-Bereitstellung und intelligenter Berichterstellung. Citrix SD-WAN, das in Harmony Connect integriert ist, bietet sichere und optimierte WAN-Konnektivität über Internetverbindungen und hybride WAN-Verbindungen.
Claroty
Claroty
Die gemeinsame Lösung von Claroty und Check Point bietet Cyber-Sicherheit in Echtzeit und Sichtbarkeit für industrielle Kontrollnetzwerke. Clarotys ICS-Einbruchserkennung und passive OT-Überwachung in Kombination mit den Sicherheits-Gateways und dem Management von Check Point schützt industrielle Netzwerke vor Cyber-Angriffen und vermeidet zugleich Produktionsunterbrechungen.
Cognyte
Cognyte
SenseCy (jetzt Teil von Cognyte) konzentriert sich auf die Bereitstellung effektiver Cyber-Intelligence für Finanzinstitute, Unternehmen, Regierungen und andere.
CommuniTake Technologies
CommuniTake Technologies
CommuniTake ist ein Vorreiter in der Fernzugriffstechnologie über mobile Geräte. Durch die Vereinheitlichung von MDM und Check Point VPN-Gateways können IT-Abteilungen sicherstellen, dass nur konforme Geräte Zugang zum Unternehmensnetzwerk erhalten.
Cradlepoint
Cradlepoint
Cradlepoint ist ein weltweit führender Anbieter cloudbasierter 4G- und 5G-Edge-Lösungen für drahtlose Netzwerke. Die NetCloud™-Plattform und die Mobilfunkrouter von Cradlepoint bieten einen durchgängigen, sicheren und softwaredefinierten Wireless WAN-Edge, um Menschen, Orte und Dinge zu verbinden — überall. Mehr als 28.500 Unternehmen und Regierungsbehörden weltweit, darunter viele Global-2000-Organisationen und führende Behörden, verlassen sich auf Cradlepoint, um geschäftskritische Standorte, Handelsplätze, Außendienstmitarbeiter, Fahrzeuge und IoT-Geräte stets verbunden zu halten.
CrowdStrike
CrowdStrike

CrowdStrike ist ein globaler Anbieter von Sicherheitstechnologien und -dienstleistungen, der sich auf die Erkennung fortschrittlicher Bedrohungen und gezielter Angriffe konzentriert. Check Point und CrowdStrike arbeiten zusammen, um die Bedrohungsinformationen für unsere gemeinsamen Kunden zu verbessern.

Cyber Threat Alliance
Cyber Threat Alliance
Die Cyber Threat Alliance (CTA) ist eine Gruppe von Cybersicherheitsexperten aus Organisationen, die sich entschlossen haben, in gutem Glauben zusammenzuarbeiten, um Informationen über Bedrohungen auszutauschen, um die Verteidigung gegen hochentwickelte Cyberangriffe in den Mitgliedsorganisationen und deren Kunden zu verbessern.
CyberArk
CyberArk
CyberArk ist das einzige Sicherheitsunternehmen, das proaktiv die fortschrittlichsten Cyber-Bedrohungen stoppt - diejenigen, die Insider-Berechtigungen nutzen, um das Herz des Unternehmens anzugreifen. Das Unternehmen hat eine neue Kategorie von gezielten Sicherheitslösungen entwickelt, die vor Cyber-Bedrohungen schützen, bevor Angriffe eskalieren und irreparable Schäden anrichten können.
CyberInt
CyberInt
Cyberint ist ein führender Serviceanbieter für intelligente Erkennungs- und Reaktionslösungen. Cyberint schützt Unternehmen mit einer markterprobten Threat Intelligence Suite und Cyberexperten, die Managed Threat Intelligence, Überwachung der digitalen Präsenz, Threat Hunting und Cybersecurity Assessment Services anbieten. Cyberint betreut weltweit Marken aus so unterschiedlichen Branchen wie Finanzdienstleistungen, Einzelhandel, Spiele, Unterhaltung und Medien.
Cygilant
Cygilant
Cygilant, ein Pionier auf dem Gebiet der hybriden Sicherheit als Service, verändert die Art und Weise, wie Organisationen jeder Größe ein Sicherheitsprogramm der Unternehmensklasse aufbauen. Als Multiplikator für die IT-Teams der Kunden bietet Cygilant rund um die Uhr (7x365) Transparenz in Bezug auf Sicherheit und Compliance, verwaltete Erkennung von Vorfällen, Reaktion und Anleitung zur Behebung von Problemen, gestützt auf die beste Technologie, die besten Praktiken der Branche und globale SOC-Analysten.
Cylera
Cylera
Cylera ist ein bahnbrechender Marktführer in den Bereichen IoT, medizinische Geräte (IoMT) sowie IT/OT-Sicherheit und -Intelligenz. Die Cylera-Plattform, MedCommandTM, wurde zunächst für medizinische Geräte und IoT im Gesundheitswesen entwickelt und hat sich zu einem Expertensystem für den Schutz vor digitalen Risiken entwickelt. Unsere Plattform ermöglicht die Identifizierung und Kategorisierung von Assets, Schwachstellen- und Risikobewertungen, Bedrohungsanalysen und Schutzdienste, die Optimierung von Geräten und Flotten, die Unterstützung von Industriestandards und Compliance-Anforderungen und spart dem IT- und Klinikpersonal jeden Tag Stunden an Zeit.
Cynerio
Cynerio
Cynerio und Check Point bieten eine gemeinsame Cyber-Sicherheitslösung an, die auf Organisationen des Gesundheitswesens zugeschnitten ist. Cynerios 360°-Perspektive auf medizinische Geräte, IoT im Gesundheitswesen und die klinische Netzwerktopologie in Kombination mit den Sicherheits-Gateways und dem Management von Check Point ermöglicht die netzwerkweite Durchsetzung von Sicherheitsrichtlinien und eine rationalisierte Fehlerbehebung.
CySight
CySight
CySight bietet NetOps und SecOps einen unvergleichlichen Einblick in On-Premises- und Cloud-Netzwerke mit kontextbezogener Big-Data-Forensik auf kleinstem Raum. Intuitive KI-Diagnosen und globale Bedrohungsinformationen klassifizieren und extrahieren Informationen aus den verschiedensten Metadatenquellen, um die Nutzung und den Missbrauch schnell zu bewerten, Bedrohungen und bösartigen Datenverkehr zu erkennen und den richtigen Personen zur richtigen Zeit die entsprechenden Überwachungsinformationen zur Verfügung zu stellen.
D3 Security
D3 Security
Die SOAR-Plattform der nächsten Generation von D3 Security kombiniert die Orchestierung, Automatisierung und Reaktion auf Sicherheitsvorfälle über den gesamten Lebenszyklus (SOAR) mit der proaktiven MITRE ATT&CK- und TTP-Korrelation. SOC-Betreiber auf der ganzen Welt setzen D3 ein, um manuelle Prozesse zu automatisieren, die Geschwindigkeit und Qualität von Untersuchungen zu verbessern und die MTTR und Fehlalarme drastisch zu reduzieren.
Darktrace
Darktrace
Darktrace, ein weltweit führender Anbieter von KI für Cybersicherheit, liefert erstklassige Technologie, die mehr als 6.500 Kunden weltweit vor fortschrittlichen Bedrohungen schützt, darunter Ransomware sowie Cloud- und SaaS-Angriffe. Der grundlegend andere Ansatz von Darktrace verwendet selbstlernende KI, um Maschinen in die Lage zu versetzen, das Unternehmen zu verstehen, um es selbstständig zu verteidigen.
Datablink
Datablink
Datablink ist ein weltweiter Anbieter von fortschrittlichen Authentifizierungs- und Transaktionsprüfungslösungen. Banken und Unternehmen rund um den Globus verlassen sich auf die innovative Out-of-Band-Technologie von Datablink, um jedes Jahr Milliarden von Transaktionen und Millionen von Benutzern zu schützen.
Ecessa
Ecessa
Ecessa, ein innovativer Pionier der WAN-Link-Failover- und Load-Balancing-Technologie, bietet Unternehmen seit 2002 eine höhere Netzwerkzuverlässigkeit, Bandbreite, Sicherheit und Redundanz. Die Produkte und Verwaltungs-/Überwachungstools von Ecessa lassen sich problemlos in jedes Netz integrieren.
Elastic
Elastic
Elastic macht Daten in Echtzeit und in großem Umfang für die Unternehmenssuche, Beobachtbarkeit und Sicherheit nutzbar. Die Lösungen von Elastic basieren auf einem einzigen kostenlosen und offenen Technologie-Stack, der überall eingesetzt werden kann, um aus jeder Art von Daten sofort verwertbare Erkenntnisse zu gewinnen — von der Suche nach Dokumenten über die Überwachung der Infrastruktur bis hin zur Suche nach Bedrohungen. Tausende von Organisationen weltweit nutzen Elastic, um geschäftskritische Systeme zu betreiben.
ElevenPaths
ElevenPaths
Bei ElevenPaths - der globalen Einheit von Telefónica Cyber Security - ist unser Hauptziel die Entwicklung innovativer Sicherheitsprodukte, die den Umgang mit aktuellen und zukünftigen Bedrohungen neu definieren und Begriffe wie Sicherheit oder Privatsphäre für alle Menschen standardmäßig ermöglichen. Durch die Zusammenführung von Check Point Harmony Mobile und ElevenPaths Tacyt ermöglicht die gemeinsame Lösung den Kunden eine eingehende Untersuchung aller von Mobile Threat Prevention erkannten Vorfälle, um ein besseres Verständnis für die Gefährdung durch Cyber-Bedrohungen zu erhalten.
Equinix
Equinix

Equinix ist das weltweit größte Unternehmen für digitale Infrastruktur. Equinix ermöglicht seinen Kunden den Zugang zu den richtigen Orten, Partnern und Möglichkeiten, die sie benötigen, um ihre Vorteile zu beschleunigen. CloudGuard Network Security ist jetzt auf der Equinix Network Edge-Plattform verfügbar.

Ericom
Ericom
Ericom Software ist ein weltweit führender Anbieter für die sichere Verbindung eines einheitlichen digitalen Arbeitsbereichs. Ericom schützt mit seinen Lösungen die Mitarbeiter von heute sowie Unternehmens- und Organisationsnetzwerke vor den Gefahren aus dem Internet. Durch die Bereitstellung von sicherem Browsing über Remote Browser Isolation und einer Vielzahl von Konnektivitätslösungen ist das Ericom-Portfolio ein zentraler Bestandteil jeder Verteidigungs- und Konnektivitätsstrategie eines Unternehmens. Mit über 10 Millionen Nutzern hat Ericom Niederlassungen in den Vereinigten Staaten, Großbritannien und EMEA sowie ein ausgedehntes Netzwerk von Vertriebspartnern und Partnern weltweit.
ERPScan
ERPScan
ERPScan ist der am meisten respektierte und glaubwürdige Anbieter von Business Application Security. Das Unternehmen wurde 2010 gegründet und ist weltweit tätig. Von CRN ausgezeichnet als „Aufstrebender Anbieter” im Bereich Sicherheit und ausgezeichnet mit mehr als 25 weiteren Preisen. ERPScan hat es sich zur primären Aufgabe gemacht, die Lücke zwischen technischer und geschäftlicher Sicherheit zu schließen und Lösungen zur Bewertung und Absicherung von ERP-Systemen und geschäftskritischen Anwendungen sowohl gegen Cyber-Angriffe als auch gegen internen Betrug anzubieten.
Extreme Networks
Extreme Networks
Extreme Networks, Inc. is a leader in cloud networking. 50,000 customers globally trust our solutions. ExtremeCloud SD-WAN offers unified management of wired, wireless, and SD-WAN, advanced application performance management, and pre-integration with Extreme's network fabric. A secure SD-WAN, Extreme EdgeSentry powered by Check Point, is a fully integrated solution that provides secure and optimized WAN connectivity over Internet links and WAN connections
FancyFon
FancyFon
Das im Jahr 2006 gegründete Unternehmen FancyFon bietet ein Portfolio an branchenführenden Lösungen für den Markt des Mobile Device Lifecycle Management an, die es Unternehmen ermöglichen, ihre verschiedenen mobilen Infrastrukturen aus der Ferne zu steuern, zu verwalten und zu sichern. Durch die Zusammenführung von MDM und Check Point VPN-Gateways können IT-Abteilungen sicherstellen, dass nur konforme Geräte Zugang zum Unternehmensnetzwerk erhalten.
FEITIAN
FEITIAN

FEITIAN ist ein führender Anbieter von Produkten in den Bereichen starke Authentifizierung, digitale Signatur, PKI, Datenschutz und Smart Cards. Seit der Gründung im Jahr 1998 hat sich FEITIAN schnell zu einem der weltweit führenden Unternehmen der Branche entwickelt und bietet Lösungen und Produkte für jährlich über 10 Millionen neue Nutzer weltweit an.

FireMon
FireMon
FireMon bietet Unternehmen und Behörden eine Sicherheitsverwaltungssoftware, die ihnen mehr Transparenz und eine bessere Kontrolle über ihre Netzwerksicherheitsinfrastruktur ermöglicht. Das Lösungspaket von FireMon – Security Manager, Policy Planner und Risk Analyzer - ermöglicht es Kunden, Netzwerkrisiken zu identifizieren, diese Schwachstellen proaktiv zu beseitigen, die Sicherheit im gesamten Unternehmen zu stärken und die Kosten für den Sicherheitsbetrieb und die Compliance zu senken.
Flashpoint Intelligence
Flashpoint Intelligence

Flashpoint ist Vorreiter bei der Sammlung kritischer Daten im Deep und Dark Web, um Sicherheitsteams zu alarmieren, wenn ihr Unternehmen, ihre Branche oder ihre Interessengruppen einem erhöhten Risiko ausgesetzt sind. Da die Kunden bereits im Voraus über mögliche Risiken informiert sind, können sie geeignete proaktive Maßnahmen ergreifen, um ihre physische und Cyber-Sicherheit zu gewährleisten.

Flowmon Networks
Flowmon Networks
Flowmon Networks ermöglicht Unternehmen die sichere Verwaltung und Sicherung ihrer Netzwerkinfrastruktur. Durch unsere leistungsstarke Überwachungstechnologie und schlanke Verhaltensanalyse profitieren IT-Profis weltweit von absoluter Transparenz des Netzwerkverkehrs, um die Netzwerk- und Anwendungsleistung zu verbessern und modernen Cyber-Bedrohungen zu begegnen.
ForeScout Technologies
ForeScout Technologies
ForeScout Technologies verändert die Sicherheit durch Sichtbarkeit und bietet agentenlose Sichtbarkeit und Kontrolle von herkömmlichen und IoT-Geräten, sobald sie sich mit dem Netzwerk verbinden. Unsere Technologie arbeitet mit unterschiedlichen Sicherheitstools zusammen, um die Reaktion auf Vorfälle zu beschleunigen, Silos aufzubrechen, Workflows zu automatisieren und bestehende Investitionen zu optimieren. Geräte ansehen. Kontrollieren Sie sie. Orchestrieren Sie die Reaktion mehrerer Anbieter.
Fujitsu Technology Solutions
Fujitsu Technology Solutions

Fujitsu Technology Solutions ist der führende europäische Anbieter von IT-Infrastrukturen, der in allen wichtigen Märkten in Europa, dem Nahen Osten und Afrika sowie in Indien vertreten ist und sowohl große, mittlere und kleine Unternehmen als auch Privatkunden bedient. Fujitsu bietet ein umfassendes Portfolio an IT-Produkten, -Lösungen und -Services, das von Clients über Rechenzentrumslösungen bis hin zu Managed Infrastructure und Infrastructure as a Service reicht.

Futurex
Futurex
Seit mehr als 40 Jahren ist Futurex ein zuverlässiger Anbieter von gehärteten Datensicherheitslösungen der Unternehmensklasse. Mehr als 15.000 Unternehmen weltweit nutzen die innovativen Hardware-Sicherheitsmodule, Schlüsselmanagement-Server und Cloud-HSM-Lösungen von Futurex, um geschäftskritische Datenverschlüsselungs- und Schlüsselverwaltungsanforderungen zu erfüllen.
Garland Technology
Garland Technology
Garland Technology ist der führende Hersteller von Netzwerk-TAPs und stellt die physische Verbindung zwischen dem Netzwerk und Ihren aktiven, inline-Sicherheitsanwendungen her. Die Netzwerk-TAPs von Garland garantieren 100 % Netzwerkverfügbarkeit, Transparenz und Zugriff, indem sie sicherstellen, dass jedes Bit, Byte und Paket® an Ihre Check Point-Sicherheitsanwendungen weitergeleitet wird.
Gemalto
Gemalto
Gemalto (jetzt Teil von Thales) schafft Vertrauen in einer zunehmend vernetzten Welt. Unternehmen und Behörden verlassen sich auf Thales, wenn es darum geht, Vertrauen in die Milliarden von digitalen Interaktionen zwischen ihnen und den Menschen zu schaffen. Unsere Identitätsmanagement- und Datenschutztechnologien helfen Banken beim Geldaustausch, Menschen beim Überschreiten von Grenzen, Energie wird intelligenter und vieles mehr.
GeoEdge
GeoEdge
GeoEdge ist der führende Anbieter von Lösungen für Anzeigensicherheit und -verifizierung für das Ökosystem der Online- und ‎Mobilwerbung. Das Unternehmen gewährleistet eine hohe Anzeigenqualität und überprüft, ob Websites ‎und Apps ein sauberes, sicheres und ansprechendes Benutzererlebnis bieten. GeoEdge schützt vor ‎Compliance-Verstößen, Malware (Malvertising), unangemessenen Inhalten, Datenlecks, Betriebs- und ‎Leistungsproblemen.‎
Gigamon
Gigamon
Gigamon (NYSE: GIMO) bietet einen aktiven Einblick in den Datenverkehr im Netzwerk und sorgt so für mehr Sicherheit und bessere Leistung. Gigamons Visibility Fabric™ und GigaSECURE™, die branchenweit erste Security Delivery Platform, liefern fortschrittliche Intelligenz, damit Sicherheits-, Netzwerk- und Anwendungs-Performance-Management-Lösungen in Unternehmens-, Behörden- und Service-Provider-Netzwerken effizienter und effektiver arbeiten.
GlobalSign
GlobalSign

GlobalSign ist ein führender Anbieter von vertrauenswürdigen Identitäts- und Sicherheitslösungen, die es Unternehmen, Großunternehmen, cloud-basierten Dienstanbietern und IoT-Innovatoren auf der ganzen Welt ermöglichen, sichere Online-Kommunikation zu betreiben, Millionen von verifizierten digitalen Identitäten zu verwalten und Authentifizierung und Verschlüsselung zu automatisieren.

Google Cloud
Google Cloud
Google Cloud Platform ist ein sicherer, dedizierter öffentlicher Cloud-Computing-Dienst, der von Google betrieben wird und eine Reihe von Infrastruktur- und Anwendungsdiensten für die Bereitstellung in der Cloud bietet. Check Point CloudGuard für Google Cloud Platform ermöglicht es Kunden, die Sicherheit auf die GCP-Cloud mit einer ganzen Reihe von Schutzmaßnahmen auszuweiten.
Google Workspace
Google Workspace

Google Workspace umfasst ein komplettes Set von Produktivitätsanwendungen für die Arbeit im Büro, zu Hause, an der Front mit einem mobilen Gerät oder für den Kontakt mit Kunden. Die Harmony Mobile- Integration mit Google Workspace kann verwendet werden, um kompromittierten Geräten gezielt den Zugriff auf Anwendungen und Ressourcen zu verhindern und so die Sicherheit sensibler Daten zu gewährleisten.

HashiCorp Consul
HashiCorp Consul
HashiCorp Consul ist eine Service-Mesh-Lösung, die eine vollwertige Kontrollebene mit Service-Erkennung, Konfiguration und Segmentierungsfunktionalität bietet. Jede dieser Funktionen kann je nach Bedarf einzeln verwendet werden, oder sie können zusammen verwendet werden, um ein Full-Service-Mesh aufzubauen. Consul benötigt eine Datenebene und unterstützt sowohl ein Proxy- als auch ein natives Integrationsmodell. Consul wird mit einem einfachen integrierten Proxy geliefert, so dass alles sofort funktioniert, unterstützt aber auch Proxy-Integrationen von Drittanbietern wie Envoy.
HID Global
HID Global
ActivIdentity ist jetzt Teil von HID Global. HID Global sorgt für die vertrauenswürdigen Identitäten von Menschen, Orten und Dingen auf der ganzen Welt. Wir ermöglichen es den Menschen, sicher zu handeln, produktiv zu arbeiten und frei zu reisen. Unsere Lösungen für vertrauenswürdige Identitäten ermöglichen Menschen einen bequemen Zugang zu physischen und digitalen Orten und verbinden Dinge, die digital identifiziert, verifiziert und nachverfolgt werden können.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise ist das globale Edge-to-Cloud-Platform-as-a-Service-Unternehmen, das Unternehmen dabei hilft, schneller Ergebnisse zu erzielen, indem es den Wert aller ihrer Daten überall erschließt. Wir ermöglichen unseren Kunden, ihre Geschäftsergebnisse zu beschleunigen, indem wir neue Geschäftsmodelle vorantreiben, neue Kunden- und Mitarbeitererlebnisse schaffen und die betriebliche Effizienz heute und in Zukunft steigern.
Huntsman Security
Huntsman Security

Huntsman Security ist ein spezialisierter Sicherheitsanbieter, der seit mehr als 10 Jahren innovative Cybersicherheitssoftware für den Verteidigungs- und Geheimdienstsektor auf internationaler Ebene entwickelt und bereitstellt. Die Defence Grade Security Platform automatisiert entscheidende Phasen des Incident-Management-Prozesses, um die wichtigsten Bedrohungen zu erkennen und die Zeit, in der ein Risiko besteht, auf Sekunden zu reduzieren.

IBM
IBM
IBM Security und Check Point arbeiten in einer Allianz zusammen, die den Austausch von Bedrohungsinformationen, eine breite Palette von Produktintegrationen sowie eine langjährige Beziehung über die Beratungs- und Managed-Security-Services-Angebote von IBM umfasst, um Kunden bei der Implementierung und dem laufenden Management von Check Point-Lösungen zu unterstützen.
IBM MaaS360 mit Watson
IBM MaaS360 mit Watson
Unified Endpoint Management (UEM) bietet IT- und Sicherheitsverantwortlichen die Technologie, die sie benötigen, um Smartphones, Tablets, Laptops, Desktops, Wearables und das Internet der Dinge (IoT) zu verwalten und zu sichern. Harmony Mobile bietet eine Risikobewertung von Geräten, die MaaS360 nutzen kann, um eine Reihe von Richtlinien unter Quarantäne zu stellen oder durchzusetzen, die so lange gelten, bis das Gerät kein hohes Risiko mehr darstellt. Finden Sie Hamony Mobile für MaaS360 im IBM Security App Exchange.
IgniteTech
IgniteTech

Sensage AP hilft Unternehmen, komplexe Informationen zu sammeln, zu speichern, zu analysieren und zu interpretieren, um neue Bedrohungen zu erkennen, die Cybersicherheitsabwehr zu verbessern und die Einhaltung von Branchen- und Gesetzesvorschriften zu gewährleisten. Sensage AP bedient die fortschrittlichsten Anwendungsfälle seiner Kunden in den Bereichen Security Information and Event Management (SIEM), Log Management, Call Detail Record (CDR) Retention und Retrieval sowie Continuous Controls Monitoring (CCM).

imVision Technologies
imVision Technologies
Die innovative Lösung von imVision Technologies wurde entwickelt, um Anomalien in Telco-Cloud- oder Hybrid-Netzwerken zu identifizieren und zu verstehen. Das Unternehmen setzt sich aus einer einzigartigen Mischung aus Telekommunikations- und Cybersicherheitsexperten zusammen und wird von führenden Risikokapitalfirmen unterstützt.
Indeni
Indeni
Indeni macht die Verwaltung der Infrastruktur digitaler Unternehmen einfach. Mit Indeni Knowledge und Indeni Crowd können Unternehmen eine Infrastruktur schaffen, die sich an Veränderungen anpassen lässt. Unsere umfassenden Integrationsmöglichkeiten für kritische Geräte, die integrierte Automatisierung und die leicht verständlichen Anweisungen zur Fehlerbehebung geben der IT-Abteilung das nötige Wissen an die Hand, um vom reaktiven zum proaktiven Infrastrukturmanagement überzugehen.
Infinipoint
Infinipoint
Infinipoint stellt eine Cloud-basierte Sicherheitsplattform zur Verfügung, die den Zugang zu allen Anwendungen für jeden Benutzer und jedes Gerät von überall aus schützt. Infinipoint ist so konzipiert, dass es sowohl einfach zu bedienen und einzusetzen ist als auch vollständige Gerätetransparenz und -kontrolle bietet. Mit Infinipoint können Sie sich vor riskanten Geräten sowie vor unerwünschtem Zugriff auf Ihre Anwendungen und Daten schützen. Diese Kombination aus Benutzer- und Gerätevertrauen bildet eine solide Grundlage für ein Zero-Trust-Sicherheitsmodell.
InfoBay
InfoBay
InfoBay ist eine in Unternehmen bewährte, absolut sichere E-Mail-Plattform, die eine Reihe von Produkten zum sicheren Schutz aller gespeicherten und übertragenen Daten bietet. InfoBay richtet sich an Firmenkunden und bietet End-to-End-Sicherheit für E-Mails und Anhänge, die an Mitarbeiter und Partner, Lieferanten und Kunden verteilt werden, egal wo sie sich befinden. InfoBay ist nach ISO 27001 und 90001 zertifiziert.
Infoblox
Infoblox
Infoblox liefert handlungsfähige Netzwerkintelligenz für Unternehmen, Regierungsbehörden und Dienstanbieter auf der ganzen Welt. Als Branchenführer im Bereich DNS-, DHCP- und IP-Adressmanagement (DDI) bietet Infoblox Kontrolle, Sicherheit und Analysefähigkeit vom Netzwerkkern aus und ermöglicht Tausenden von Unternehmen, die großen Initiativen zu verfolgen, die den Geschäftserfolg von heute vorantreiben.
InsiderSecurity
InsiderSecurity

InsiderSecurity's fortschrittliche User Behavior Analytics (UEBA) ermöglicht die frühzeitige Erkennung von Insider-Bedrohungen, Kontoübernahmen und kompromittierten Unternehmensservern und erfüllt darüber hinaus die Compliance für die Überwachung von Benutzeraktivitäten. InsiderSecurity verwendet Check Point Next Gen Firewalls, um die Sicherheitsverletzung einzudämmen und großen Datenverlust zu verhindern.

Intel
Intel

Intel ist ein weltweit führender Anbieter von Computerinnovationen. Das Unternehmen entwickelt und realisiert die wesentlichen Technologien, die als Grundlage für die Computergeräte der Welt dienen.

IntSights
IntSights
Mit IntSights können Sicherheitsteams neue eingehende Bedrohungen und IoC-Daten mit nur einem oder gar keinem Mausklick überprüfen und zur endgültigen Anreicherung, Untersuchung und automatisierten Blockierung von Bedrohungen und Blacklisting an Check Point weiterleiten, um jeden Eintrittspunkt, jedes Gerät und jeden Datenbestand proaktiv zu schützen.
iPass Inc.
iPass Inc.

iPass (jetzt Teil von Pareteum) hilft Unternehmen und Telekommunikationsanbietern, dafür zu sorgen, dass ihre Mitarbeiter und Abonnenten gut vernetzt bleiben.

IronNet
IronNet
Gegründet 2014 von GEN (Ret.) Keith Alexander, IronNet, Inc. (NYSE: IRNT) ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das die Art und Weise, wie Unternehmen ihre Netzwerke absichern, durch die Bereitstellung der allerersten kollektiven Verteidigungsplattform in großem Maßstab verändert. IronNet beschäftigt eine Reihe ehemaliger NSA-Cybersecurity-Operatoren mit offensiver und defensiver Cyber-Erfahrung und integriert fundierte Fachkenntnisse in seine branchenführenden Produkte, um die schwierigsten Cyber-Probleme zu lösen, mit denen die Welt heute konfrontiert ist.
IRONSCALES
IRONSCALES
IRONSCALES stellt die erste Lösung vor, die menschliche Intelligenz mit maschinellem Lernen kombiniert, um E-Mail-Phishing-Angriffe automatisch zu verhindern, zu erkennen und darauf zu reagieren. Durch die Automatisierung reduziert die Lösung die Arbeitsbelastung der SOC-Teams, indem sie eingehende Bedrohungen automatisch behebt und analysiert und verdächtige Phishing-E-Mails in Echtzeit unter Quarantäne stellt und löscht.
Karmasis
Karmasis
Karmasis ist einer der führenden Anbieter von Sicherheits- und Compliance-Software (in der Türkei), die Unternehmen bei der Erfüllung von Richtlinien und Compliance-Anforderungen unterstützt. Die Lösungen von Karmasis ermöglichen es dem Militär, der Regierung und großen Unternehmen, das Bewusstsein für die Sensibilität von Informationen zu schärfen und die Compliance zu gewährleisten, indem sie die Endbenutzer visuell auf die Sensibilität von Informationen hinweisen.
Keyless
Keyless
Keyless ist ein Deep-Tech-Cybersecurity-Unternehmen, das Lösungen für die passwortlose Authentifizierung und das persönliche Identitätsmanagement für Unternehmen anbietet. Keyless ist das erste System, das multimodale biometrische Daten mit Technologien zur Verbesserung der Privatsphäre und einem verteilten Cloud-Netzwerk kombiniert. Die firmeneigene Technologie von Keyless macht es für Unternehmen überflüssig, Passwörter, biometrische Daten und andere sensible persönliche Informationen zentral zu speichern und zu verwalten. Authentifizierung des Remote-Benutzerzugriffs mit Keyless MFA (Multi-Faktor-Authentifizierung) und Kontrollpunkt Next Gen Firewalls und Harmony Connect SASE.
L7 Defense
L7 Defense
L7 Defense hat eine „Natural Intelligence”-Plattform (NI) namens Ammune® entwickelt, die einen innovativen Ansatz zur Identifizierung und Unterbindung von SaaS- und On-Premises-DDoS-Angriffen (Distributed Denial of Service) in Echtzeit verwendet. Die softwarebasierte Technologie ist vollständig automatisiert, skalierbar und nutzt Komponenten des maschinellen Lernens, die keine Kenntnisse über die Angriffsmethode oder das geschützte System erfordern.
Linux KVM
Linux KVM
Check Point bietet umfassende Sicherheit, die auf den Schutz hypervisorbasierter virtueller Netzwerke zugeschnitten ist, damit Unternehmen ihre Anwendungen und Arbeitsabläufe vertrauensvoll auf virtuelle Umgebungen in der Cloud und in Zweigstellen ausweiten können. CloudGuard bietet dynamische private Cloud-Sicherheit innerhalb virtueller Rechenzentren, um die seitliche Ausbreitung von Bedrohungen zu verhindern.
LiveAction
LiveAction
Savvius (jetzt Teil von LiveAction) bietet eine Reihe von leistungsstarken Software- und Appliance-Produkten an, die die Sammlung kritischer Netzwerkdaten für die Netzwerkforensik bei Sicherheitsuntersuchungen sowie für die Netzwerk- und Anwendungsübersicht und Leistungsdiagnose automatisieren.
LogRhythm
LogRhythm

LogRhythm ist der weltweit größte und am schnellsten wachsende unabhängige Anbieter von Security Intelligence-Lösungen. Die patentierte und preisgekrönte Security Intelligence Platform von LogRhythm vereint SIEM, Log-Management, Dateiintegritätsüberwachung, Netzwerkforensik und Host-Forensik und versetzt Unternehmen weltweit in die Lage, die fortschrittlichsten Sicherheitsverletzungen und Cyber-Bedrohungen von heute mit unübertroffener Geschwindigkeit und Genauigkeit zu erkennen und darauf zu reagieren.

Logz.io
Logz.io
Logz.io ist eine Cloud Observability-Plattform für moderne Ingenieurteams. Die Logz.io-Plattform besteht aus drei Produkten — Log Management, Infrastructure Monitoring und Cloud SIEM — die zusammenarbeiten, um die Aufgaben der Überwachung, Fehlersuche und Sicherheit zu vereinheitlichen. Wir versetzen Ingenieure in die Lage, bessere Software zu entwickeln, indem wir die weltweit beliebtesten Open-Source-Beobachtungstools — den ELK Stack, Grafana und Jaeger — in einer einzigen, einfach zu bedienenden und leistungsstarken Plattform anbieten, die speziell für die Überwachung verteilter Cloud-Umgebungen entwickelt wurde.
Malware Patrol
Malware Patrol
Malware Patrol liefert Informationen zur Verhinderung von Malware- und Ransomware-Infektionen, der Übertragung kompromittierter Daten, der Kommunikation mit Botnetzen und C&Cs sowie anderer Sicherheitsrisiken.
ManagedMethods
ManagedMethods
ManagedMethods bietet eine hocheffiziente Möglichkeit, Einblicke in die Speicherung, den Zugriff und die gemeinsame Nutzung von Daten in Cloud-Anwendungen wie Microsoft Office 365, OneDrive, Google G Suite, Dropbox und Box zu gewinnen und nicht genehmigte Shadow IT-Anwendungen zu kontrollieren. Der Cloud Access Monitor von ManagedMethods ist der einzige Cloud Access Security Broker (CASB), der innerhalb von 30 Minuten implementiert werden kann, ohne spezielle Schulung und ohne Auswirkungen auf Benutzer oder Netzwerke.
ManageEngine
ManageEngine

ManageEngine liefert die Echtzeit-IT-Verwaltungstools, die ein IT-Team in die Lage versetzen, den Bedarf eines Unternehmens an Echtzeit-Services und -Support zu erfüllen. Weltweit verlassen sich mehr als 65.000 etablierte und aufstrebende Unternehmen auf die Produkte von ManageEngine, um die optimale Leistung ihrer kritischen IT-Infrastruktur, einschließlich Netzwerken, Servern, Anwendungen, Desktops und mehr, sicherzustellen.

Matrix42
Matrix42
Matrix42 ist ein führender Anbieter von Software für die Verwaltung von Arbeitsplätzen, der mit kreativen Lösungen für moderne Arbeitsumgebungen einen „intelligenteren Arbeitsplatz” ermöglicht. Mehr als 3000 Kunden auf der ganzen Welt, darunter BMW, Infineon und Carl Zeiss, verwalten ihre 3 Millionen Geräte mit ihren Workspace-Management-Lösungen. Die Produkte und Lösungen von Matrix42 wurden entwickelt, um moderne Arbeitsumgebungen einfach und effizient zu verwalten– in physischen, virtuellen und mobilen Arbeitsbereichen.
McAfee
McAfee
McAfee ist das Unternehmen für Cybersicherheit zwischen Geräten und der Cloud. Inspiriert von der Kraft der Zusammenarbeit, entwickelt McAfee Lösungen für Verbraucher und Unternehmen, die die Welt sicherer machen.
Medigate
Medigate
Vernetzte Geräte bergen komplizierte Risiken, und es war noch nie so schwierig, das Gesundheitswesen zu sichern. Medigate, jetzt Teil von Claroty, hat eine einfache Plattform zur Orchestrierung und Verbesserung der HDO-Sicherheit geschaffen, sodass sie sich „vertrauensvoll verbinden“ können. Wir konzentrieren uns ausschließlich auf das Gesundheitswesen, was unser tiefes Verständnis von IoHT fördert.
Menlo Security
Menlo Security
Menlo Security schützt Unternehmen vor Cyber-Angriffen aus dem Internet, per E-Mail und über andere kritische Bedrohungsvektoren. Die patentierte Isolation Platform des Unternehmens isoliert alle Inhalte und beseitigt Malware in der (öffentlichen oder privaten) Cloud, so dass die Nutzer ein völlig transparentes und sicheres Erlebnis haben, ohne dass sie Software auf ihren Endpunkten installieren und aktualisieren müssen. Zu den Anwendern gehören große Unternehmen, Fortune-500-Unternehmen und Finanzdienstleister.
Microsoft Azure
Microsoft Azure

Die Azure-Cloud-Plattform besteht aus mehr als 200 Produkten und Cloud-Services, die Ihnen dabei helfen, neue Lösungen zum Leben zu erwecken, um die Herausforderungen von heute zu lösen und die Zukunft zu gestalten. Check Point bietet umfassende und automatisierte Netzwerksicherheit in der Cloud, ein zuverlässiges Sicherheitsmanagement in der Cloud sowie fortschrittliche Sicherheitsinformationen und Bedrohungserkennung in Azure.

Microsoft Intune
Microsoft Intune
Microsoft bietet Intune als Kernkomponente der Enterprise Mobility + Security (EMS)-Suite an und bildet die Grundlage der Unified Endpoint Management (UEM)-Strategie von Microsoft. Die Integration von Check Point Harmony Mobile und Microsoft Enterprise Mobility + Security (EMS) bietet erweiterte Funktionen zur Sicherung von Unternehmensdaten und -anlagen, einschließlich der Möglichkeit, auf der Grundlage einer Risikobewertung von Harmony Mobile auf Unternehmensressourcen und -daten zuzugreifen.
Minerva
Minerva

Minerva ist eine einzigartige Anti-Malware-Lösung, die Cyber-Angriffe verhindert, bevor sie Schaden anrichten, ohne dass eine vorherige Erkennung oder andere Kenntnisse erforderlich sind. Als Teil des Defense Ecosystems (DES) ist Minerva eine Partnerschaft mit Check Point eingegangen, um gezielte Angriffe zu verhindern, Sicherheitsinformationen zu analysieren und die Effizienz von Bedrohungsuntersuchungen zu erhöhen, während gleichzeitig die vom SOC-Personal benötigten Ressourcen reduziert werden, um bessere Ergebnisse zu erzielen.

Mnemonic
Mnemonic
Mnemonic ist einer der größten Anbieter von Informationssicherheitsdienstleistungen in Europa. Spezialisiert auf Managed Security Services, Technical Risk Services, Security Infrastructure und Governance, Risk and Compliance (GRC) Services, bietet Mnemonic ein breites Spektrum an Sicherheitsdienstleistungen für alle Branchen.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) bietet die Basis für das branchenweit erste mobilfunkzentrierte Zero-Trust-Sicherheits-Framework für Unternehmen. Die Check Point Harmony Mobile-Integration mit MobileIron UEM ermöglicht eine automatische Bedrohungsabwehr durch Anpassung der Richtlinien für mobile Geräte auf der Grundlage der Sicherheitslage eines Geräts und Ihrer individuellen Sicherheitsanforderungen.
Napatech
Napatech
Napatech hilft Unternehmen, ihr Geschäft neu zu gestalten, indem es IT-Organisationen jeder Größe die Vorteile von Hyperscale Computing bietet. Wir verbessern offene und standardisierte Server, um Innovationen zu fördern und wertvolle Computerressourcen freizugeben, die die Dienste verbessern und den Umsatz steigern. Unsere neu konfigurierbare Computing-Plattform™ basiert auf einer breiten Palette von FPGA-Software für führende IT-Computing-, Netzwerk- und Sicherheitsanwendungen, die von einer Reihe von FPGA-Hardwaredesigns unterstützt werden.
Netformx
Netformx
Netformx ist ein führender Anbieter von Plattformen zur Vertriebsförderung und Gewinnsteigerung für Lösungsanbieter. Netformx bietet ein „Ecosystem as a Service” (ESaaS) an, das es IT-Lösungsanbietern ermöglicht, gewinnbringende und implementierbare Multivendor-Lösungen für Unternehmenskunden zu entwerfen, zu analysieren und zu verkaufen, während sie gleichzeitig ihr Geschäft profitabel führen.
Netskope
Netskope
Netskope ist der führende Anbieter von Cloud-Sicherheit. Wir helfen den größten Unternehmen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne Abstriche bei der Sicherheit zu machen. Unsere patentierte Cloud XD-Technologie zielt auf Aktivitäten in jedem Cloud-Service oder auf jeder Website ab und kontrolliert sie. Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen dies intelligente Cloud-Sicherheit.
Network Perception
Network Perception
Seit 2014 setzt Network Perception den Standard für branchenführende OT-Netzwerk-Cybersecurity-Audit- und Compliance-Lösungen. Mit intuitiver, kartographischer Visualisierung und unabhängiger Überprüfung der Netzwerksegmentierung sorgt Network Perception sofort und sicher für Compliance und Schutz. Die Technologieplattform und die Produkte von Network Perception reichen in ihrer Funktionalität von der grundlegenden Netzwerk-Audit-Technologie bis hin zur kontinuierlichen und proaktiven Visualisierung von Schwachstellen in OT-Netzwerken, mit dem Ziel, die Netzwerksicherheit zu verbessern und die Cyber-Resilienz für kritische Infrastrukturunternehmen zu erhöhen.
Nozomi Networks
Nozomi Networks
Nozomi Networks Inc. bietet innovative Lösungen für Cybersicherheit und operative Transparenz für industrielle Kontrollsysteme (ICS). Die Technologie bietet einen unmittelbaren Einblick in ICS-Netzwerke, Geräte und den Prozessstatus, wodurch Cyberangriffe und Prozessanomalien schnell erkannt und behoben werden können. Die Produkte von Nozomi Networks werden in einigen der größten Industrieanlagen der Welt eingesetzt. Die Betreiber vertrauen auf die Produkte von Nozomi Networks, um die Cybersicherheit zu verbessern, die Betriebszeit zu maximieren und einen echten ROI zu erzielen.
Nuage Networks
Nuage Networks
Nuage Networks, ein Joint Venture von Nokia, bietet SDN- und SD-WAN-Lösungen an, die es Managed Service Providern und Cloud-Anbietern ermöglichen, öffentliche Cloud- und Netzwerkdienste für Unternehmenskunden in allen Märkten bereitzustellen. Die Lösung von Nuage Networks ist eine zentral gesteuerte, offene, virtuelle Multi-Cloud-Netzwerkplattform. Es erlaubt Kunden, alle Standorte, Benutzer und Anwendungs-Workloads effizient und kostengünstig zu verbinden, mit integrierter Sicherheit im gesamten Netzwerk, einschließlich der Cloud.
Nutanix
Nutanix
Nutanix macht die Infrastruktur unsichtbar und ermöglicht es der IT, sich auf die Anwendungen und Dienstleistungen zu konzentrieren, die ihr Geschäft antreiben. Die Nutanix Enterprise-Cloud-Plattform nutzt Web-Scale-Engineering und Consumer-Grade-Design, um Compute, Virtualisierung und Storage in einer robusten, softwaredefinierten Lösung mit umfassender Maschinenintelligenz zu vereinen. Das Ergebnis ist eine vorhersehbare Leistung, ein Cloud-ähnlicher Infrastrukturverbrauch, robuste Sicherheit und nahtlose Anwendungsmobilität für eine Vielzahl von Unternehmensanwendungen.
NXLog
NXLog
NXLog Ltd. hat sich auf die Entwicklung von IT-Sicherheitstools spezialisiert, wobei der Schwerpunkt auf Lösungen zur sicheren Protokollerfassung liegt. Mit der NXLog Enterprise Edition können Kunden eine sichere, flexible und zuverlässige Log-Infrastruktur aufbauen, die den höchsten IT-Anforderungen eines jeden Unternehmens gerecht wird und es ihnen ermöglicht, die Compliance gesetzlicher Vorschriften zu erreichen, Sicherheitsrisiken und Richtlinienverstöße leicht zu erkennen oder betriebliche Probleme zu analysieren.
Odyssee
Odyssee
Odyssey, ein führendes Unternehmen im Bereich Cloud- und Informationssicherheit, befähigt Organisationen auf der ganzen Welt, ihre Geschäfte in einer sich dynamisch entwickelnden und zunehmend gefährlichen Informationsbedrohungslandschaft sicher zu führen. Odysseys 360˚-Ansatz umfasst ein komplettes Angebot an Beratungsdienstleistungen, das ClearSkies Cloud SIEM, Managed Security Services (MSS), Governance, Risk & Compliance (GRC), IthacaLabs™, integrierte Lösungen und Cloud-Transformation umfasst.
Okta
Okta
Okta ist ein Identitätsmanagement-Service für Unternehmen, der grundlegend in der Cloud entwickelt wurde und sich konsequent auf den Kundenerfolg konzentriert. Mit Okta kann die IT-Abteilung den Zugriff über alle Anwendungen, Personen und Geräte hinweg verwalten. Unabhängig davon, ob es sich bei den Personen um Mitarbeiter, Partner oder Kunden handelt oder ob sich die Anwendungen in der Cloud, vor Ort oder auf einem mobilen Gerät befinden, hilft Okta der IT dabei, die Sicherheit zu erhöhen, die Produktivität der Mitarbeiter zu steigern und die Compliance einzuhalten.
OneSpan
OneSpan
OneSpan ermöglicht Finanzinstituten und anderen Organisationen, ihre digitale Transformation erfolgreich voranzutreiben. Wir tun dies, indem wir Vertrauen in die Identitäten der Menschen, in die Geräte, die sie benutzen, und in die Transaktionen, die ihr Leben bestimmen, schaffen. Vom digitalen Onboarding über die Betrugsbekämpfung bis hin zum Workflow-Management - die einheitliche, offene Plattform von OneSpan senkt die Kosten, beschleunigt die Kundenakquise und erhöht die Kundenzufriedenheit.
OpenStack
OpenStack
OpenStack ist ein Open-Source-Cloud-Betriebssystem für den Aufbau öffentlicher und privater Clouds. Die OpenStack-Software wird von einer Gruppe von Entwicklern und Organisationen entworfen und von der OpenStack Foundation verwaltet, einer gemeinnützigen Organisation und einem Zusammenschluss von Unternehmen mit ähnlichen Interessen an einer skalierbaren Cloud-Infrastruktur. Check Point ist eines der Mitglieder und Mitwirkenden der OpenStack-Community und integriert sich in OpenStack, um Cloud-Umgebungen zu schützen und zu sichern.
OPSWAT
OPSWAT
OPSWAT bietet Lösungen zur Sicherung und Verwaltung der IT-Infrastruktur. OPSWAT wurde 2002 gegründet und bietet Lösungen an, die die Verwaltung von Endgeräten und Netzwerken ermöglichen und Unternehmen vor Zero-Day-Angriffen schützen, indem sie mehrere Antiviren-Engines zum Scannen und Bereinigen von Dokumenten einsetzen. Die intuitiven Anwendungen und umfassenden Entwicklungskits von OPSWAT werden von KMU-, Unternehmens- und OEM-Kunden auf mehr als 100 Millionen Endgeräten weltweit eingesetzt.
Oracle
Oracle
Oracle bietet eine Reihe von integrierten Anwendungen sowie eine sichere, autonome Infrastruktur in der Oracle Cloud. Oracle entwickelt Hardware und Software so, dass sie in der Cloud und in Ihrem Rechenzentrum zusammenarbeiten.
Oracle Communications
Oracle Communications
Oracle Communications bietet integrierte Kommunikations- und Cloud-Lösungen für Service Provider und Unternehmen, um deren digitale Transformation in einer kommunikationsgetriebenen Welt zu beschleunigen - von der Netzwerkentwicklung über das digitale Geschäft bis hin zur Kundenerfahrung.
Ordr
Ordr
Ordr und Check Point bieten eine gemeinsame Sicherheitslösung für verschiedene IoT-Umgebungen an, darunter Industrie, Gesundheitswesen, intelligente Büros und Gebäude. Die Ordr Systems Control Engine (SCE) in Kombination mit den Sicherheits-Gateways und dem Management von Check Point ermöglicht es Organisationen, IoT/OT-Geräte zu identifizieren, zu klassifizieren, zu regulieren und vor Cyber-Angriffen zu schützen.
Paessler
Paessler
Mit PRTG Network Monitor entwickelt die Paessler AG eine Monitoring-Lösung, mit der IT-Verantwortliche ihre gesamte Infrastruktur rund um die Uhr überwachen können. Es bietet einen vollständigen Einblick in Ihr Netzwerk und seine Leistung, um sicherzustellen, dass alle geschäftskritischen Komponenten Ihrer IT-Infrastruktur reibungslos und mit 100 % Betriebszeit laufen. Mehr als 200.000 Systemadministratoren weltweit vertrauen PRTG täglich bei der IT-Überwachung.
PagerDuty
PagerDuty
PagerDuty ist die führende digitale Betriebsmanagement-Plattform für Unternehmen. Wir ermöglichen es DevOps, IT-Operations, Support, Sicherheit und Geschäftsführern, jedes Signal in Einblicke und Echtzeitmaßnahmen für jeden betrieblichen Anwendungsfall zu verwandeln. Wenn Umsatz und Markenreputation von der Kundenzufriedenheit abhängen, hilft PagerDuty den Teams, geschäftsschädigende Vorfälle zu verhindern und zu beheben und außergewöhnliche digitale Erlebnisse zu liefern.
Passlogy
Passlogy
Passlogy entwickelt und realisiert Authentifizierungslösungen, die es Unternehmen ermöglichen, den Zugang zu jedem System von jedem Gerät oder Standort aus zu sichern. PassLogic, das Kernprodukt von Passlogy, ist eine tokenlose Plattform für die Authentifizierung mit Einmalpasswörtern, die Kosten durch Effizienzsteigerungen reduziert. PassLogic hat sich als sichere Authentifizierungslösung bewährt - 1,17 Millionen PassLogic-Lizenzen wurden bisher ausgestellt (bestätigt: April 2019). Passlogy engagiert sich für die Bereitstellung sicherer Lösungen und trägt zur Entwicklung einer globalen Informations- und Kommunikationsinfrastruktur bei.
PhishLabs
PhishLabs
PhishLabs bietet rund um die Uhr verwaltete Sicherheitsdienste, die vor Phishing-Angriffen schützen. Das Unternehmen analysiert täglich Millionen potenzieller Phishing-Angriffe und bietet so einen globalen Überblick und Einblick in die Phishing-Bedrohungslandschaft. Die Experten von PhishLabs nutzen diese Transparenz und diesen Einblick, um Schulungsprogramme zur Sensibilisierung für Phishing zu verwalten, Phishing-Angriffe vollständig zu entschärfen und aussagekräftige Bedrohungsinformationen zu liefern. Der Echtzeit-Phishing-Bedrohungsindikator-Feed bietet eine ganze Reihe von E-Mail-, Netzwerk- und Host-IOCs, die aus der Analyse von Phishing-E-Mail-Ködern, Malware-Nutzlasten und bösartigen Websites stammen.
Picus Security
Picus Security
Picus Security wurde 2013 von einem starken Team von Informationssicherheitsexperten gegründet. Die erste Sicherheitsbewertungssoftware ihrer Art von Picus bietet mit ihrem Ansatz der „kontinuierlichen Sicherheitsüberprüfung“ ein neues Paradigma und füllt die Lücke, die Penetrationstests, Schwachstellenmanagement und Policy-Management-Lösungen nicht schließen können.
Ping Identity
Ping Identity
Wir bei Ping Identity glauben daran, dass digitale Erlebnisse für alle Nutzer sicher und nahtlos sind, ohne Kompromisse. Das ist digitale Freiheit. Wir ermöglichen es Unternehmen, unsere erstklassigen Identitätslösungen mit den bereits von ihnen genutzten Diensten von Drittanbietern zu kombinieren, um Passwörter zu entfernen, Betrug zu verhindern, Zero Trust zu unterstützen oder alles dazwischen. Dies kann durch eine einfache Drag-and-Drop Canvas erreicht werden. Aus diesem Grund entscheiden sich mehr als die Hälfte der Fortune 100 Unternehmen für Ping Identity, um digitale Interaktionen ihrer Nutzer zu schützen und gleichzeitig reibungslose Erfahrungen zu ermöglichen.
Portnox
Portnox
Portnox ist ein Marktführer für Netzwerkzugangskontroll- und Managementlösungen. Da die Portnox-Plattform die Vielfalt der heute verwendeten Netzwerktechnologien und Geräte abdeckt, können Unternehmen ihre Infrastruktur ausbauen, optimieren und weiterentwickeln und gleichzeitig Sicherheit und Compliance gewährleisten. Die Network Access Control Platform von Portnox durchläuft alle Netzwerkschichten, ob physisch, virtuell oder in der Cloud, um alle angeschlossenen Geräte und Benutzer zu beleuchten, zu visualisieren, zu analysieren und zu kontrollieren.
Provision-ISR
Provision-ISR
PROVISION-ISR ist ein israelisches multinationales Unternehmen, das 2007 gegründet wurde, um die Nachfrage nach qualitativ hochwertigen Produkten im mittleren Segment des CCTV-Marktes zu befriedigen. Seit dieser Gründung ist Israel im Bereich der inneren Sicherheit zu einem Vorreiter geworden: Viele israelische Sicherheitshersteller sind in verschiedenen Bereichen tätig, darunter Notfallmanagement, Cybersicherheit, Nachrichtendienste, Schutz kritischer Infrastrukturen, intelligente Städte und - im Falle von Provision-ISR - modernste CCTV-Lösungen.
Pulse Secure
Pulse Secure
Pulse Secure ist einer der führenden Anbieter von sicheren Zugangslösungen für Unternehmen und Dienstanbieter. Unternehmen aller Branchen und Größen nutzen die Pulse-Produkte für virtuelle private Netzwerke (VPN), Netzwerkzugangskontrolle (NAC), virtuelle Application Delivery Controller (vADC) und mobile Sicherheit, um die Mobilität der Endbenutzer sicher und nahtlos in ihren Organisationen zu ermöglichen. Pulse Secure sieht seine Aufgabe darin, sichere Zugangslösungen für Menschen, Geräte, Dinge und Dienste anzubieten.
RAD
RAD
RAD ist Vorreiter bei sicheren Kommunikationslösungen für die kritische Infrastruktur von Stromversorgern und anderen Segmenten der Energiewirtschaft. Unsere Service Assured Networking-Lösungen umfassen erstklassige Tools für Cybersicherheit und unternehmenskritische Kommunikation sowie für die nahtlose Migration zu modernen paketvermittelten Netzwerken und Anwendungen.
Radware
Radware
Radware ist ein weltweit führender Anbieter von Lösungen zur Anwendungsbereitstellung und Anwendungssicherheit für virtuelle und Cloud-Rechenzentren. Das preisgekrönte Lösungsportfolio bietet volle Ausfallsicherheit für geschäftskritische Anwendungen, maximale IT-Effizienz und vollständige geschäftliche Flexibilität. Die Lösungen von Radware ermöglichen es mehr als 10.000 Unternehmens- und Carrier-Kunden weltweit, sich schnell an die Herausforderungen des Marktes anzupassen, die Geschäftskontinuität aufrechtzuerhalten und maximale Produktivität zu erzielen und gleichzeitig die Kosten niedrig zu halten.
Rainbow Secure
Rainbow Secure
Rainbow Secure hat sich auf die Entwicklung benutzerfreundlicher Sicherheitstechnologien und -lösungen für Unternehmen jeder Größe spezialisiert. Ihre Dienstleistungen helfen Unternehmen bei der Einhaltung von Branchenvorschriften und bieten gleichzeitig maßgeschneiderte Sicherheitslösungen für ihre spezifischen Anforderungen. Unabhängig davon, ob es sich bei den Mitarbeitern um Angestellte, Partner oder Kunden handelt oder ob die Anwendungen in der Cloud, vor Ort oder auf einem mobilen Gerät installiert sind, hilft Rainbow Secure der IT dabei, sicherer zu werden, die Produktivität der Mitarbeiter zu steigern und die Einhaltung von Vorschriften zu gewährleisten.
RedSeal
RedSeal
RedSeal bietet eine Cybersicherheitsanalyseplattform für Global-2000-Organisationen, die bestätigt, dass ihre sich entwickelnden Netzwerke sicher sind, und die Compliance-Initiativen beschleunigt. Die fortschrittliche Analyse-Engine von RedSeal erstellt funktionierende Netzwerkmodelle, testet Netzwerke, um Sicherheitsrisiken zu identifizieren, priorisiert die erforderlichen Maßnahmen und liefert wichtige Informationen, um Probleme schnell zu beheben. Das Ergebnis: geringere Cybersicherheitsrisiken und niedrigere Kosten für die Reaktion auf Vorfälle und die Wartung.
Restorepoint
Restorepoint
Restorepoint’s solutions help organizations and service providers reduce cost, manage unforeseen risks, and accelerate change management across their multi-vendor network infrastructures. Using our cost-effective products, customers are able to quickly automate Network Outage Protection, Compliance Auditing, Privileged Access Management and simplify Bulk Change Management.
Revelstoke
Revelstoke
Revelstoke ist die einzige SOAR-Lösung (Next Level Security Orchestration, Automation, and Response), die auf einem Unified Data Layer aufbaut und eine Automatisierung ohne Code und eine Anpassung mit geringem Codeaufwand ermöglicht. Revelstoke ermöglicht CISOs und Sicherheitsanalysten, Analysen zu automatisieren, den Bedarf an Softwareentwicklung zu eliminieren, Arbeitsabläufe zu optimieren, Vendor Locks zu verhindern, Prozesse zu skalieren und das Unternehmen zu sichern.
Ribbon
Ribbon
ECI (jetzt Ribbon) ist ein weltweiter Anbieter von ELASTIC-Netzwerklösungen für CSPs, Versorgungsunternehmen und Betreiber von Rechenzentren. Neben dem seit langem bewährten paketoptischen Transport bietet Ribbon eine Vielzahl von SDN/NFV-Anwendungen, End-to-End-Netzwerkmanagement, eine umfassende Cybersicherheitslösung und eine Reihe professioneller Dienstleistungen.
Riverbed
Riverbed

Riverbed bietet Leistung für global vernetzte Unternehmen. Riverbed stellt Unternehmen die Plattform zur Verfügung, die sie benötigen, um ihre IT zu verstehen, zu optimieren und zu konsolidieren, und unterstützt sie so beim Aufbau einer schnellen, flüssigen und dynamischen IT-Architektur, die auf die Geschäftsanforderungen des Unternehmens abgestimmt ist.

RSA
RSA
RSA, die Security Division von EMC, ist der führende Anbieter von informationsgesteuerten Sicherheitslösungen. RSA unterstützt weltweit führende Unternehmen bei der Bewältigung ihrer komplexesten und sensibelsten Sicherheitsprobleme: Verwaltung von Unternehmensrisiken, Sicherung des mobilen Zugriffs und der Zusammenarbeit, Verhinderung von Online-Betrug und Verteidigung gegen fortschrittliche Bedrohungen. Check Point ist ein zertifiziertes Mitglied des RSA Ready Technology Partner Programms und arbeitet mit RSA Security Analytics zusammen.
SAASPASS
SAASPASS
SAASPASS bietet die branchenweit führende Lösung für passwortlose Sicherheit, die dasselbe Sicherheitsniveau bietet wie herkömmliche Sicherheitslösungen mit Dongles, Schlüsselanhängern und Einmalpasswörtern, die über eine App generiert werden, wobei alle zusätzlichen Schritte wegfallen, die normalerweise mit einer stärkeren Sicherheit verbunden sind.
Safe-T
Safe-T
Safe-T Data ist der Anbieter von Lösungen, die Angriffe auf geschäftskritische Dienste und Daten für eine Vielzahl von Branchen abwehren sollen, darunter: Finanzwesen, Gesundheitswesen und Behörden. Die Safe-T High-Risk Data Security (HDS)-Lösung entschärft Datenbedrohungen: unbefugter Zugriff auf Daten, Dienste, Netzwerke oder APIs sowie datenbezogene Bedrohungen wie Datenexfiltration, Datenverlust, Malware, Ransomware und Betrug.
Safenet und Cryptocard
Safenet und Cryptocard

Gemeinsam bieten SafeNet und Cryptocard die umfassendste Lösung für starke Authentifizierung und Zugangskontrolle, die sowohl vor Ort als auch über die Cloud bereitgestellt werden kann.

SAP
SAP
Als Marktführer im Bereich Unternehmenssoftware hilft SAP (NYSE: SAP) Unternehmen jeder Größe und Branche, besser zu arbeiten. Durch die Zusammenführung von MDM und Check Point VPN-Gateways können IT-Abteilungen sicherstellen, dass nur konforme Geräte Zugang zum Unternehmensnetzwerk erhalten.
SCADAfence
SCADAfence
Die gemeinsame Lösung von SCADAfence & Check Point erweitert die Sicherheitsfunktionen für OT-Netzwerke, indem sie den Kunden einen detaillierten Einblick in industrielle Anlagen und Echtzeit-Kommunikationsmuster bietet. Die Lösung generiert Sicherheitsrichtlinien automatisch, basierend auf der Erkennung von Sicherheitsereignissen im OT-Netzwerk.
Secret Double Octopus
Secret Double Octopus
Secret Double Octopus begeistert Endbenutzer und Sicherheitsteams gleichermaßen, indem es Passwörter im gesamten Unternehmen durch die Einfachheit und Sicherheit einer starken passwortlosen Authentifizierung ersetzt. Unser einzigartiger, innovativer Ansatz bietet den Nutzern ein einfaches „Touch-and-Go”-Erlebnis und eine konsistente Art des Zugriffs auf Anwendungen bei gleichzeitig stärkerem Schutz vor Cyber-Angriffen.
SecurePush
SecurePush
SecurePush gibt den Kunden die notwendigen Werkzeuge an die Hand, um alle sensiblen Online-Aktivitäten wie Finanz- und Handelstransaktionen oder die Anmeldung bei einem Konto in einem sozialen Netzwerk durchzuführen und so die Möglichkeit von Betrug oder Identitätsdiebstahl auszuschließen, wann und wo auch immer dies erforderlich ist, einfach über das Smartphone oder ein anderes intelligentes Gerät, das sich im Besitz des Nutzers befindet.
Seemplicity
Seemplicity
Seemplicity erleichtert den Sicherheitsteams die Risikominderung, indem es jeden Aspekt des Abhilfe-Workflows in einer automatisierten Plattform zusammenfasst und so einen vollständigen Überblick über den gesamten Behebungs-Lebenszyklus bietet. Sicherheitsteams können endlich den Überblick über die gesamte Sicherheitslage behalten, den Lärm und die manuelle Arbeit reduzieren und Abhilfemaßnahmen durchsetzen. Intelligente Aggregationsregeln, automatisierte visuelle Workflows und Algorithmen zum Aufspüren des Problemlösers stellen sicher, dass jedes Sicherheitsproblem von der Entdeckung bis zur Lösung behandelt wird.
SentryBay
SentryBay
SentryBay ist ein Echtzeit-Datensicherheitsunternehmen, das hochmoderne, proaktive Sicherheitssoftware in den Schlüsselbereichen Anti-Keylogging, Anti-Phishing, sicheres Browsing, sichere Cloud und mobile Sicherheit anbietet. SentryBay hat seinen Hauptsitz in Großbritannien und betreut namhafte Kunden und Partner auf der ganzen Welt.
ServiceNow
ServiceNow
ServiceNow verändert die Art und Weise, wie Menschen arbeiten. Die Kunden nutzen unsere Plattform, um Arbeitsabläufe zu definieren, zu strukturieren und zu automatisieren und so die Abhängigkeit von E-Mails, Tabellenkalkulationen und anderen manuellen Prozessen zu beseitigen und die Bereitstellung von Dienstleistungen für das Unternehmen zu verbessern. Mit ServiceNow Security Operations können Kunden Vorfallsdaten aus ihren Sicherheitstools in eine strukturierte Enterprise Security Response Engine einbringen, die intelligente Workflows, Automatisierung und eine enge Verbindung mit der IT-Abteilung nutzt, um Bedrohungen auf der Grundlage ihrer Auswirkungen auf Ihr Unternehmen zu priorisieren und zu beheben.
Siemens Enterprise Communications
Siemens Enterprise Communications

Siemens Enterprise Communications ist ein weltweit führender Anbieter von Unified Communications (UC)-Lösungen und Netzwerkinfrastruktur für Unternehmen jeder Größe. Mit 160 Jahren Erfahrung liefern wir Innovation und Qualität für die erfolgreichsten Unternehmen der Welt, gestützt auf ein erstklassiges Dienstleistungsportfolio, das internationale Multi-Vendor-Managed- und Outsourcing-Fähigkeiten umfasst.

Siemplify
Siemplify
Siemplify, der führende unabhängige Anbieter von SOAR-Lösungen (Security Orchestration, Automation and Response), definiert Sicherheitsabläufe für Unternehmen und MSSPs weltweit neu. Die Siemplify-Plattform ist eine intuitive Workbench, die es Sicherheitsteams ermöglicht, ihre Abläufe von Anfang bis Ende zu verwalten, schnell und präzise auf Cyber-Bedrohungen zu reagieren und mit jeder Interaktion mit einem Analysten intelligenter zu werden.
Silver Peak
Silver Peak
Silver Peak, das von Aruba, einem Unternehmen von Hewlett Packard Enterprise, übernommen wurde, ist ein weltweit führender SD-WAN-Anbieter, der das Transformationsversprechen der Cloud mit einem geschäftsorientierten Netzwerkmodell umsetzt. Ihre selbststeuernde Unity EdgeConnect™-Wide-Area-Network-Plattform befreit Unternehmen von konventionellen WAN-Ansätzen und verwandelt das Netzwerk von einem Hindernis in einen Geschäftsbeschleuniger. Tausende weltweit verteilte Unternehmen haben Silver Peak WAN-Lösungen in 100 Ländern implementiert.
Silverfort
Silverfort
Silverfort ermöglicht eine starke Authentifizierung in gesamten Unternehmensnetzwerken und Cloud-Umgebungen, ohne dass Änderungen an Endgeräten und Servern erforderlich sind. Mithilfe der zum Patent angemeldeten Technologie wendet Silverfort Multifaktor-Authentifizierung und adaptive Authentifizierung an, selbst bei Systemen, die dies heute nicht unterstützen, und zwar mit einer agentenlosen Lösung. Silverfort ermöglicht es Unternehmen, Datenschutzverletzungen zu verhindern und sofortige Compliance zu erreichen, indem identitätsbasierte Angriffe selbst in komplexen, dynamischen Netzwerken (einschließlich hybrider und Multi-Cloud-Umgebungen) verhindert werden.
SixGill
SixGill
Sixgill ist eine Cyber-Intelligence-Plattform, die Cyber-Bedrohungen erkennt und entschärft, bevor sie zu Cyber-Angriffen werden. Durch kontinuierliches Crawlen des sozialen Netzwerks des Dark Web überwacht und analysiert Sixgill automatisch und verdeckt illegale Aktivitäten in großem Umfang. Sixgill deckt bösartige Aktivitäten in den frühesten Stadien des Lebenszyklus von Cyberkriminalität mit beispielloser Genauigkeit auf - oft bevor der Schaden entsteht.
Skybox security, Inc.
Skybox security, Inc.
Skybox stattet Sicherheitsteams mit einem leistungsstarken Satz von Sicherheitsmanagementlösungen aus, die Einblicke aus traditionell isolierten Daten gewinnen, um einen beispiellosen Einblick in die Angriffsoberfläche zu geben, einschließlich aller Indikatoren für die Gefährdung (Indicators of Exposure, IOEs). Skybox gewinnt mithilfe von Modellierung und Simulation umsetzbare Informationen aus Daten und gibt den Sicherheitsverantwortlichen den nötigen Einblick, um schnell Entscheidungen darüber zu treffen, wie sie am besten auf Bedrohungen reagieren, die ihr Unternehmen gefährden, und steigert so die operative Effizienz um bis zu 90 Prozent.
Skyhigh
Skyhigh
Skyhigh Networks (jetzt Teil von McAfee) ist ein Unternehmen für Cloud-Sicherheit und -Enablement, das es Unternehmen ermöglicht, Cloud-Dienste sicher einzuführen und gleichzeitig ihre Sicherheits-, Compliance- und Governance-Anforderungen zu erfüllen.
SolarWinds
SolarWinds

SolarWinds bietet leistungsstarke und erschwingliche IT-Management-Software für Kunden auf der ganzen Welt, von Fortune-500-Unternehmen bis hin zu kleinen Betrieben. In allen unseren Marktgebieten ist unser Ansatz einheitlich. Wir konzentrieren uns ausschließlich auf IT-Profis und sind bestrebt, die Komplexität zu beseitigen, die ihnen von den traditionellen Anbietern von Unternehmenssoftware aufgezwungen wurde.

Sonpo
Sonpo
Sonpo ist auf ICT-Dienstleistungen mit Schwerpunkt auf Sicherheit spezialisiert. Sonpo verfügt über ein eigenes Team von erfahrenen Entwicklern, die die ICT-Sicherheit in ihrer ganzen Komplexität betrachten und die Schwachstellen in den Umgebungen, Systemen und Prozessen der Kunden analysieren. Die Integration von SONPOs Anwendung SOFiE mit Check Point SandBlast Zero-Day Protection bietet Kunden einen unvergleichlichen Schutz vor Ransomware, Malware und fortgeschrittenen unbekannten Bedrohungen.
Splunk
Splunk
Die Splunk®-Software sammelt, indiziert und nutzt die maschinell erzeugten Big Data, die von Websites, Anwendungen, Servern, Netzwerken und mobilen Geräten stammen, die das Unternehmen antreiben. Das Splunk Add-on für Check Point nutzt die OPSEC API, um Log-Daten von Check Point Sicherheitsgeräten zu sammeln und zu analysieren. Damit können Unternehmen massive Ströme von Echtzeit- und historischen Maschinendaten überwachen, suchen, analysieren, visualisieren und darauf reagieren.
Stellar Cyber
Stellar Cyber
Stellar Cyber ist eine umfassende Open-XDR-Plattform, die maximalen Schutz für Anwendungen und Daten bietet, egal wo sie sich befinden. Schluss mit der Alarmmüdigkeit, Validierung von Alarmen innerhalb von Minuten, Verbesserung der Produktivität und Moral der Analysten durch Abbau des Rückstands. Automatische Aufdeckung von Cyberangriffen, Aufdeckung und Priorisierung von Endpunkt-, Netzwerk- und Benutzerbedrohungen sowie von Compliance-Verstößen mit verwertbaren Daten.
Sumo Logik
Sumo Logik
Sumo Logic Inc. ist der Pionier im Bereich Continuous Intelligence, einer neuen Softwarekategorie, die es Unternehmen jeder Größe ermöglicht, die Herausforderungen und Chancen der digitalen Transformation, moderner Anwendungen und des Cloud Computing zu meistern. Die Sumo Logic Continuous Intelligence Platform™ automatisiert die Erfassung, Erfassung und Analyse von Anwendungen, Infrastruktur, Sicherheit und IoT-Daten, um innerhalb von Sekunden umsetzbare Erkenntnisse zu gewinnen.
Swimlane
Swimlane
Swimlane ist ein führendes Unternehmen im Bereich Security Orchestration, Automation und Response (SOAR). Durch die Automatisierung zeitintensiver, manueller Prozesse und Arbeitsabläufe und die Bereitstellung leistungsstarker, konsolidierter Analysen, Echtzeit-Dashboards und Berichte aus der gesamten Sicherheitsinfrastruktur maximiert Swimlane die Reaktionsmöglichkeiten von überlasteten und unterbesetzten Sicherheitsabteilungen.
Tamnoon
Tamnoon
Tamnoon ist ein Managed Cloud Protection Service, der die Cloud-Sicherheit durch die Nutzung vorhandener Cloud-Sicherheitstools verbessert. Durch die Kombination von menschlichem Fachwissen und firmeneigener Technologie priorisiert Tamnoon kritische Sicherheitsaufgaben, optimiert Prozesse und bietet maßgeschneiderte Lösungen für Abhilfe, Prävention und Automatisierung, um die Produktivität der Sicherheitsteams zu steigern und einen umfassenden Schutz jeder Cloud-Umgebung zu gewährleisten.
Telco-Systeme
Telco-Systeme
Telco Systems bietet ein branchenführendes Portfolio an Carrier Ethernet- und MPLS-basierten Demarkations-, Aggregations- und Edge-Lösungen, die es Service Providern ermöglichen, intelligente, servicegesicherte, CE 2.0-konforme Netzwerke für Mobile Backhaul, Business Services und Cloud Networking aufzubauen. Das End-to-End-Ethernet-, SDN- und NFV-fähige Produktportfolio von Telco Systems bietet Service Providern, Versorgungsunternehmen und City Carriern, die in einem sich schnell entwickelnden Telekommunikationsmarkt konkurrieren, erhebliche Vorteile.
ThreatConnect
ThreatConnect
ThreatConnect wurde von Analysten entwickelt, aber für das gesamte Team (Sicherheitsoperationen, Bedrohungsanalyse, Reaktion auf Vorfälle und Sicherheitsleitung). Die erkenntnisgestützte Plattform für Sicherheitsoperationen von ThreatConnect ist die einzige derzeit verfügbare Lösung mit Intelligenz, Automatisierung, Analysen und Workflows in einer einzigen Plattform. Zentralisieren Sie Ihre Informationen, schaffen Sie Prozesskonsistenz, skalieren Sie Abläufe und messen Sie Ihre Effektivität an einem Ort.
ThreatQuotient
ThreatQuotient
ThreatQuotient hat es sich zur Aufgabe gemacht, die Effizienz und Effektivität von Sicherheitsmaßnahmen durch eine bedrohungszentrierte Plattform zu verbessern. Durch die Integration der bestehenden Prozesse und Technologien eines Unternehmens in eine einzige Sicherheitsarchitektur beschleunigt und vereinfacht ThreatQuotient die Untersuchungen und die Zusammenarbeit innerhalb und zwischen Teams und Tools. Durch Automatisierung, Priorisierung und Visualisierung reduzieren die Lösungen von ThreatQuotient das Rauschen und heben Bedrohungen mit höchster Priorität hervor, um einen besseren Fokus und eine bessere Entscheidungshilfe für begrenzte Ressourcen zu bieten.
Torq
Torq
Torq ist eine no-code Automatisierungs- und Orchestrierungsplattform für Sicherheit und Betrieb. Wir unterstützen Sicherheitsteams auf ihrem Weg zu mehr Effizienz, indem wir ihnen die Möglichkeit geben, Prozesse mithilfe unseres einfachen Workflow-Builders, unbegrenzter Integrationen und zahlreicher vorgefertigter Vorlagen zu automatisieren. Torq wurde als Software-as-a-Service für Unternehmen entwickelt und lässt sich leicht einführen. Im Gegensatz zu herkömmlichen Sicherheitsautomatisierungslösungen, die Wochen oder Monate an Investitionen erfordern, bevor sie einen Nutzen bringen, liefert Torq innerhalb von Minuten Ergebnisse.
TrapX
TrapX
TrapX Security ist führend in der täuschungsbasierten Cybersicherheitsabwehr. Die TrapX-Lösung täuscht, erkennt und besiegt fortschrittliche Cyberangriffe und menschliche Angreifer in Echtzeit. DeceptionGrid bietet automatisierte, hochpräzise Einblicke in bösartige Aktivitäten, die von anderen Arten der Cyberabwehr nicht erkannt werden. Durch die Implementierung von DeceptionGrid schaffen Sie eine proaktive Sicherheitsposition, die das Fortschreiten eines Angriffs grundlegend aufhält und gleichzeitig die Wirtschaftlichkeit von Cyberangriffen verändert, indem die Kosten auf den Angreifer verlagert werden. Zum Kundenstamm von TrapX Security gehören die Forbes Global 2000-Kunden aus Wirtschaft und Verwaltung in den Bereichen Verteidigung, Gesundheitswesen, Finanzen, Energie, Konsumgüter und anderen Schlüsselindustrien.
Tripwire
Tripwire
Tripwire ist ein führender Anbieter von fortschrittlichen Bedrohungs-, Sicherheits- und Compliance-Lösungen, die es Unternehmen, Dienstleistern und Behörden ermöglichen, Cybersecurity-Bedrohungen zuverlässig zu erkennen, zu verhindern und darauf zu reagieren. Tripwire-Lösungen basieren auf einem hohen Maß an Transparenz und tiefgreifender Endgeräteintelligenz in Kombination mit dem Geschäftskontext und ermöglichen die Sicherheitsautomatisierung durch Unternehmensintegration. Das Tripwire-Portfolio an Sicherheitslösungen der Unternehmensklasse umfasst Konfigurations- und Richtlinienmanagement, Überwachung der Dateiintegrität, Schwachstellenmanagement und Log Intelligence.
Trustwave
Trustwave

Trustwave ist ein führender Anbieter von bedarfs- und abonnementbasierten Lösungen für die Informationssicherheit und das Compliance-Management in der Zahlungskartenbranche für Unternehmen und Behörden in aller Welt. Trustwave bietet einen einzigartigen Ansatz mit umfassenden Lösungen, die SIEM, WAF, EV SSL-Zertifikate und sichere digitale Zertifikate umfassen.

Tufin Technologien
Tufin Technologien
Tufin™ ist einer der führenden Anbieter von Lösungen zur Verwaltung von Sicherheitsrichtlinien, mit denen Unternehmen die Kontrolle über ihre Firewalls übernehmen können. Mehr als 1000 Unternehmen setzen die preisgekrönte Tufin Security Suite ein, um Risiken proaktiv zu managen, Standards kontinuierlich einzuhalten und geschäftskritische Anwendungen online zu halten.
UBiqube
UBiqube
UBiqube ist der führende Anbieter von integrierten Automatisierungsplattformen (IAP). Der MSActivator von UBiqube ermöglicht die Integration mehrerer Domänen und Anbieter zur Automatisierung der Infrastruktur. MSActivator verwendet eine hochgradig abstrahierte Geräte- und Funktionsmodellierung, um die mit verteilten Infrastrukturen verbundenen Integrationsprobleme zu beseitigen und einen reibungslosen Übergang zur digitalen Infrastrukturautomatisierung zu ermöglichen.
Vectra
Vectra
Vectra Cognito bietet die schnellste und effizienteste Möglichkeit, Angreifer zu finden und zu stoppen, sobald sie sich in einem Netzwerk befinden. Cognito bietet Echtzeit-Angriffstransparenz über Ihr gesamtes Netzwerk und stellt Ihnen Angriffsdetails zur Verfügung, damit Sie sofort handeln können. Cognito nutzt künstliche Intelligenz und führt eine automatische Bedrohungssuche mit ständig lernenden Verhaltensmodellen durch, um versteckte Angreifer schnell und effizient zu finden, bevor sie Schaden anrichten. Durch den Einblick in den Datenverkehr von Cloud- und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten können sich Angreifer nirgendwo verstecken.
VeloCloud von VMware
VeloCloud von VMware
VeloCloud von VMware erleichtert die WAN-Vernetzung von Zweigstellen, indem es die Bereitstellung automatisiert und die Leistung über private Breitband-Internet- und LTE-Verbindungen für die zunehmend verteilten Unternehmen von heute verbessert. Check Point und VMware kooperieren bei der Bereitstellung einer sicheren SD-WAN-Lösung mit Harmony Connect.
Venafi
Venafi
Venafi ist der Marktführer im Bereich Cybersicherheit für den Schutz der Maschinenidentität und sichert die kryptographischen Schlüssel und digitalen Zertifikate, auf die jedes Unternehmen und jede Regierung angewiesen ist, um eine sichere Maschine-zu-Maschine-Kommunikation zu gewährleisten. Organisationen nutzen Venafi Schlüssel- und Zertifikatsicherheit, um Kommunikation, Handel, kritische Systeme und Daten sowie mobilen und Benutzerzugang zu schützen. Venafi automatisiert die Bereitstellung und Konfiguration kritischer Computeridentitäten, die von Unternehmen verwendet werden, die mit Check Point NGFWs geschützt sind.
Versa Networks
Versa Networks
Versa Networks, der Marktführer im Bereich Secure SD-WAN, kombiniert voll funktionsfähiges SD-WAN, vollständig integrierte Sicherheit, fortschrittliches, skalierbares Routing, echte Mandantenfähigkeit, SASE und ausgefeilte Analysen, um die WAN-Edge-Anforderungen von kleinen bis extrem großen Unternehmen und Service Providern zu erfüllen. Versa lässt sich in Harmony Connect integrieren, um sichere und optimierte WAN-Konnektivität über Internetverbindungen und hybride WAN-Verbindungen bereitzustellen.
VMware
VMware

VMware ist der führende Anbieter von Virtualisierungs- und Cloud-Infrastrukturlösungen, die es Unternehmen ermöglichen, in der Cloud-Ära erfolgreich zu sein. Check Point CloudGuard für VMware NSX schützt dynamische virtualisierte Umgebungen vor internen und externen Bedrohungen, indem es virtuelle Maschinen und Anwendungen mit einer ganzen Reihe von Schutzmaßnahmen sichert. Erfahren Sie mehr über unsere CloudGuard Private Cloud.

VMware Workspace ONE
VMware Workspace ONE
VMware Workspace ONE, powered by AirWatch, ist eine digitale Workspace-Plattform, die durch die Integration von Zugriffskontrolle, Anwendungsmanagement und plattformübergreifendem Endgerätemanagement jede Anwendung auf jedem Gerät bereitstellt und verwaltet. Seit August 2018 ist Check Point Teil der Trust Network Partner Community. Finden Sie Harmony Mobile auf der VMware Solution Exchange.
Wavecrest Computing
Wavecrest Computing
Wavecrest Computing, der Hersteller von Cyfin, ist seit 1996 ein anerkannter Marktführer im Bereich der Analyse des Nutzerverhaltens. Die skalierbaren Berichts- und Analysefunktionen von Cyfin sind so konzipiert, dass sie den Managern einen umfassenden und detaillierten Überblick über die digitale Arbeitslast des Unternehmens aus verschiedenen Datenquellen bieten.
Wind River
Wind River
Wind River®, eine hundertprozentige Tochtergesellschaft der Intel® Corporation (NASDAQ: INTC), ist ein weltweit führender Anbieter von Software für das Internet der Dinge. Das Unternehmen leistet seit 1981 Pionierarbeit bei der Datenverarbeitung in eingebetteten Geräten, und seine Technologie ist in mehr als 2 Milliarden Produkten zu finden.
Xabyss
Xabyss
XABYSS (www.xabyss.com) wurde 2014 von einem Netzwerk- und Sicherheitsexperten gegründet und ist ein Anbieter von Software-definierten Netzwerkgeräten (SDND), der über eine einzigartige, patentierte Technologie zur Erfassung von Netzwerkpaketen verfügt. Das Unternehmen hat eine „Cybersicherheits-CCTV”-Lösung entwickelt und vertreibt diese über NetArgos. Kürzlich wurde XABYSS als einziger Lieferant von Cyber-Sicherheits-CCTV für die KOREA-Armee ausgewählt, als Teil der Einrichtung ihres Nachrichtendienst-Management-Systems der nächsten Generation, das die Vorteile von NetArgos erfordert.
XM Cyber
XM Cyber
XM Cyber ist ein führendes Hybrid-Cloud-Sicherheitsunternehmen, das die Art und Weise verändert, wie Unternehmen mit Cyberrisiken umgehen. XM Cyber transformiert das Exposure Management, indem es aufzeigt, wie Angreifer Fehlkonfigurationen, Schwachstellen, Identitätsgefährdungen und mehr in AWS-, Azure-, GCP- und On-Premise-Umgebungen nutzen und kombinieren, um kritische Ressourcen zu kompromittieren. Mit XM Cyber sehen Sie alle Wege, die Angreifer einschlagen könnten, und die besten Möglichkeiten, sie zu stoppen, und Sie können mit einem Bruchteil des Aufwands feststellen, wo Sie Schwachstellen beseitigen müssen.
ZeroFOX
ZeroFOX
ZeroFOX, The Social Risk Management Company, ist der führende Anbieter von Sicherheitstechnologien, die es Unternehmen ermöglichen, Social Media-basierte Cyber-Angriffe zu überwachen und zu verhindern, proaktive Angriffsaufklärung zu betreiben und ihre sozialen Ressourcen zu schützen. ZeroFOX nutzt ein Multi-Thread-Datenerfassungssystem und eine fortschrittliche Sicherheitsanalyse-Engine und liefert risikobasierte URL-Bedrohungsindikatoren in Echtzeit, um zu verhindern, dass Social Media Phishing und Malware Ihre Systeme und Netzwerke beeinträchtigen.
×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK