Check Point – лидер на рынке межсетевых экранов и UTM-устройств по итогам 2014 года, согласно отчету IDC

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), крупнейший в мире вендор, специализирующийся исключительно на интернет-безопасности, занимает первое место в мире на объединенном рынке межсетевых экранов и UTM-устройств по итогам 2014 года. Данные представлены международной аналитической компанией IDC в отчете Worldwide Security Appliance Tracker.

Некоторые данные из этого исследования IDC:

·        Check Point лидирует на рынке межсетевых экранов и UTM-устройств по доле выручки от продаж за 2014 финансовый год.

·        В этот период Check Point также лидирует по доходам от производства межсетевых экранов и UTM-устройств как в США, так и в Западной Европе.

«Лидерство по итогам последнего исследования IDC подтверждает технологические инновации продуктов Check Point. Оно также демонстрирует нашу преданность партнерам и заказчикам, — говорит Мари Хаттар, директор по маркетингу Check Point Software Technologies. — Ландшафт угроз расширяется, и наши клиенты полагаются как на аппаратное обеспечение Check Point мирового класса, так и на полномасштабные решения в области безопасности, что помогает заказчикам быть более защищенными».

Межсетевой экран является только одним важным аспектом полноценного решения в области безопасности. Check Point разработала первый в отрасли межсетевой экран FireWall-1 и реализованную в нем запатентованную технологию поиска угроз в 1993 году,  и сейчас компания остается одним из лидеров на рынке межсетевых экранов. Недавно Check Point представила решение Threat Extraction, которое реализует принципиально новый подход к безопасности. Решение гарантирует доставку документов конечному пользователю без вредоносного ПО за считанные секунды. Threat Extraction обеспечивает гибкую защиту для удовлетворения потребностей любой организации, расширяя портфель решений Check Point’s Threat Prevention.

Check Point Threat Prevention обеспечивает защиту с самым высоким уровнем обнаружения вредоносного ПО, а также предоставляет аналитические данные для проактивной защиты от ботнетов, предотвращения целевых атак, APT и уязвимостей «нулевого дня».

27 мая, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе
05.11.2025
BSI предупреждает о надвигающемся кризисе управления ИИ
01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных