Aktuální vydání
Deník pro IT profesionály
Security World
PCWorld
Internet
Software
Hardware
Technologie
Internet a komunikace
Coffee Break
CW do mailu
Kariéra
Analýzy
Hledat
Computerworld
»
Témata
»
Check Point
Check Point
31
–
56
/
56
První strana
Předchozí strana
1
2
Následující strana
Poslední strana
Řada DDoS Protector od Check Point
Zařízení DDoS Protector poskytují vícevrstvou ochranu s propustností až12 Gb/s a pomáhají podnikům se chránit proti širokému spektru útoků DDoS.Produktová řada DDoS Protector chrání podniky tak, že blokuje všechny hlavní typy útoků, jako jsou…
Martin Bartolšic
15. 9. 2012
Organizovaným atakům hackerů zabrání novinka od Check Pointu
Bezpečnostní zařízení DDoS Protector jsou specificky zaměřena na útoky typu DDoS (Distributed Denial of Service) a poskytují vícevrstvou ochranu s propustností až12 Gb/s. Cílem DDoS útoků je narušit nebo zablokovat síťové služby přetížením sítě…
Pavel Louda
12. 9. 2012
Extrémně výkonný firewall má Check Point
Novinka zvyšuje výkon potřebný pro prostředí s nízkou latencí (například finanční organizace či poskytovatelé služeb) - provoz bezpečnostní sítě totiž může být převeden z CPU příslušného zařízení právě na kartu na SAM, která disponuje 108…
Pavel Louda
2. 9. 2012
Nová bezpečnostní řešení Check Pointu mají certifikaci IPv6
Nejnovější softwarová verze Check Point R75.40 a komplexní operační systém GAiA, testované UNH Interoperability Laboratory, získaly IPv6 Ready logo od IPv6 Fóra.
Redakce
18. 6. 2012
Check Point sjednocuje operační platformu pro všechny své bezpečnostní produkty
Nové bezpečnostní řešení představil Check Point – jde jednak o inovovaný systémy softwarových bladů, jednak o cloudovou bezpečnostní síť ThreatCloud.
Pavel Louda
26. 4. 2012
Check Point rozšíří záběr řešení pro 3D Security
Tato akvizice má rozšířit vizi 3D Security společnosti Check Point a umožnit podnikům vidět bezpečnost jako podnikový proces, který kombinuje bezpečnostní politiku, lidský faktor a nástroje na prosazování bezpečnosti. Kombinace bezpečnosti a GRC…
Martin Noska
4. 11. 2011
Sociální inženýrství je na vzestupu – kde jsou největší rizika?
Hackeři dnes využívají různé techniky a aplikace sociálních sítí k shromažďování osobních a profesních informací o osobách, s cílem nalézt nejslabší článek v organizaci.
Pavel Louda
1. 10. 2011
Nový ZoneAlarm využívá pro detekci malwaru cloud, navíc disponuje silnými rodičovskými kontrolami
Navíc funkce, jako je soukromé prohlížení (Private Browsing), služba Data Lock – šifrování pevného disku, bezpečná kontrola Facebooku - SocialGuard Facebook a nové funkce pro rodičovskou kontrolu umožňují chránit uživatele a rodiny ve více…
Pavel Louda
21. 6. 2011
Čtyři z pěti organizací vloni přišlo o citlivá data -- muselo k tomu opravdu dojít?
Více než polovina dotázaných označilo za nejohroženější typ informací ty o zákaznících, 33 % uvedlo duševní vlastnictví, 31 % uvedlo informace o zaměstnancích a podle 16 % jsou to firemní plány. S přijetím aplikací Web 2.0 a dalších mobilních…
Pavel Louda
18. 6. 2011
Kontrolu přístupu k ve firmě zpravidla nevítaným aplikacím Webu 2.0 zajistí novinka od CheckPointu
Prvně jmenovaný představuje řešení pro zabezpečení a správu tisíců aplikací Webu 2.0. Nabízí mimo jiné technologii UserCheck, která zaměstnancům přináší větší volnost a IT administrátorům umožňuje nastavit pravidla pro používání aplikací. Produkt…
Pavel Louda
2. 6. 2011
Check Point představil strategii 3D Security a řešení R75 pro multidimenzionální zabezpečení
Ta v zájmu dosažení větší ochrany ve všech vrstvách zabezpečení definuje bezpečnost jako třídimenzionální podnikový proces kombinující bezpečnostní politiky, uživatele ve smyslu orientace na lidský faktor bezpečnosti a metodologii a nástroje na…
Martin Noska
24. 2. 2011
Check Point představuje řešení softwarových bladů R75
Check Point Software Technologies uvedl R75, nejnovější verzi bezpečnostního řešení, založeného na architektuře softwarových bladů. Jde o první řešení, které v sobě spojuje prvky nedávno oznámené koncepce Check Point 3D Security, a to bezpečnostní politiky, uživatele ve smyslu orientace na lidský faktor bezpečnosti a metodologii a nástroje na celkov prosazování IT bezpečnosti.
24. 2. 2011
Zabezpečený přístup mobilních zařízení k firemním zdrojům nabízí Check Point
Díky autentizaci založené na certifikaci a chytrému párování uživatele se zařízením mohou firmy zajistit, že každý bude mít individuální přístup ke svým autorizovaným aplikacím tak, jak by ho měl přímo ze svého desktopu. Tento přístup dává podle…
Pavel Louda
12. 11. 2010
Bezpečnostní bránu pro menší pobočky představil Check Point
Novinka obsahuje několik softwarových modulů včetně firewallu, IPS, VPN, antiviru a antimalwaru, filtrování URL adres, antispamu či softwaru na zabezpečení e-mailů. Zařízení disponuje propustností o výkonu 1,5 Gb/s a přijde zájemce na méně než 50…
Pavel Louda
26. 8. 2010
UTM zařízení s usnadněným managementem představila pro menší organizace firma Check Point
Nabízejí jednotnou správu hrozeb, když kromě firewallu s gigabitovou propustností poskytují i ochranu proti neoprávněnému průniku do sítě (IPS), antivirus, antispam, filtrování webu či bezpečné vzdálené připojení. Zařízení mají vestavěnu i podporu…
Pavel Louda
27. 5. 2010
Systém pro správu bezpečnostních logů CheckPointu nabízí i okamžité řešení událostí
Novinka filtruje obrovské množství bezpečnostních logů a událostí a upozorňuje na kritické události hned, jak k nim dojde, navíc umožňuje správcům zastavit útoky přímo z rozhraní SmartEvent. SmartEvent sleduje a vyhodnocuje události z různých…
Pavel Louda
21. 4. 2010
CheckPoint nabízí zabezpečené virtualizované pracoviště na jakémkoliv PC
Abra se spouští automaticky na jakémkoliv PC formou zabezpečeného virtuálního pracovního prostředí a obsahuje šifrovaný prostor k ochraně uložených dat přímo na zařízení (jde o kapacitu 4, respektive 8 GB, pro šifrování se používá 256bitové AES)…
Pavel Louda
4. 3. 2010
Šifrování celých disků i pro Mac OS X nabízí Check Point
Celkově tak zmíněný produkt už podporuje Mac OS X, Windows či Linux a také virtualizované systémy založené na VMwaru nebo systémy mobilních zařízení jako Symbian, Windows Mobile či Palm OS. Full Disk Encryption podle výrobce zjednodušuje nasazení a…
Pavel Louda
25. 1. 2010
Chyba v IIS lze zneužít ke vzdálenému spuštění kódu
13. 1. 2010
CheckPoint uvádí zabezpečení koncových bodů R72
Check Point představil systém Endpoint Security R72, novou verzi agenta pro komplexní zabezpečení koncových uživatelů.
22. 9. 2009
Zabezpečení koncových podnikových zařízení vylepšil a zautomatizoval Check Point
Například WebCheck, nové zabezpečení webového prohlížeče, mnohem sofistikovaněji chrání počítače proti on-line hrozbám, OneCheck zase poskytuje jednotné přihlášení, které zajišťuje přístup ke všem bezpečnostním subsystémům. Check Point VPN…
Pavel Louda
21. 9. 2009
CheckPoint nabízí Smart-1, systém sjednocující správu různých bezpečnostních prvků
Novou řadu správních bezpečnostních systémů Smart-1 představila firma Check Point. Podle výrobce je první, která podnikům přináší rozšiřitelné řešení, jež sjednocuje řízení bezpečnostní politiky pro síť, IPS i koncové body a zároveň poskytuje…
Pavel Louda
1. 9. 2009
CheckPoint nabízí novou řadu Power-1
Check Point Software představil novou řadu zařízení Power-1 určenou pro velké firmy a datová centra.
19. 6. 2009
Virtualizované bezpečnostní brány představil Check Point
Novou řadu bezpečnostních produktů - VSX-1 - představila firma Check Point Software. Novinka firmám poskytuje prostřednictvím jediného zařízení mnohavrstevnou a multidoménovou virtualizovanou…
Pavel Louda
9. 3. 2009
Check Point rozšířil svá UTM modelem pro malé firmy
„Naši partneři a zákazníci už dlouhou dobu volali po kompletním bezpečnostním řešení Check Point, které by bylo určeno malým kancelářím a které by pro ně bylo…
Pavel Louda
5. 3. 2009
Nokia prodala Check Pointu své bezpečnostní produkty
Dohodu o převzetí bezpečnostních řešení od společnosti Nokia uzavřela s Nokií firma Check Point Software Technologies. Už během uplynulých deseti let obě společnosti intenzivně na těchto…
Pavel Louda
25. 1. 2009
31
–
56
/
56
První strana
Předchozí strana
1
2
Následující strana
Poslední strana
android
apple
google
Hardware
HD World
hry
internet
Microsoft
SMART World
Software
Všechny témata
TIP NA VIDEO
Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure
SPECIÁLNÍ PROJEKTY
Závěrečné kolo soutěže IT produkt roku 2024 zná úspěšné soutěžící
Druhé kolo soutěže IT produkt roku 2024 už zná vítěze
První kolo soutěže IT produkt roku 2024 oznamuje vítěze
Co píšeme v nejnovějším Computerworldu?
PŘEDPLATNÉ
ČLÁNKY DO MAILU