Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

L’innovazione secondo Check Point

pittogramma Zerouno

L’innovazione secondo Check Point

12 Feb 2010

di Lorenza Peschiera

La società, che di recente ha reso noto i risultati di una survey sulla sicurezza in rete, nel 2009 ha realizzato importanti acquisizioni e guarda con ottimismo al nuovo anno. Abra, pc contenuto in una chiavetta Usb, è tra le novità che saranno rese disponibili nel primo trimestre 2010; l’accordo con Computer Gross sarà strategico in Italia per approcciare il mercato delle Pmi. Nella fotografia Paolo Ardemagni, regional manager Southern Europe di Check Point

Milano – I lavoratori che si collegano da remoto sono in aumento; di conseguenza le aziende devono ampliare le loro misure per salvaguardare la sempre crescente forza lavoro mobile. Questo è quanto è emerso da una survey realizzata di recente da Check Point che ha coinvolto 224 It e security administrator di aziende di tutto il mondo, di ogni dimensione. Oltre il 40% delle imprese coinvolte nell’ultimo anno si è avvalso di utenti che si sono connessi al network aziendale da remoto; il 77% ha dichiarato che oltre un quarto della loro forza lavoro è costituita da utenti remoti regolari. In questo scenario solo il 27% dei rispondenti utilizza sistemi di hard disk encryption per proteggere i dati sensibili e soltanto il 9% si avvale di sistemi encryption per i device storage removibili, come le Usb flash drives. Molte società rischiano, dunque, di perdere sul serio dati importanti; le aziende, però, stanno comprendendo che il problema deve essere affrontato. Il 47% degli intervistati, infatti, sta pianificando di acquistare soluzioni endpoint security nel corso di quest’anno.
A fronte di questo scenario, il 2010 potrebbe essere un anno davvero interessante, per aziende come Check Point, impegnate nel settore della sicurezza.
“Il 2009 è stato definito da molti come un anno orribile, ma anche negli anni orribili c’è chi fa business”, commenta Paolo Ardemagni, regional manager Southern Europe di Check Point. “Il mondo della sicurezza, che rispetto ad altri settori è ancora giovane, ha mantenuto le proprie posizioni e in questo scenario Check Point è riuscita a crescere e a innovare”.
Tra le mosse vincenti di Check Point, nel 2009, rientra l’acquisizione della divisione Security Appliance di Nokia, ultima tappa di un percorso in atto da dodici anni. Nel giugno scorso l’azienda ha presentato una linea di appliance basate sull’hardware ex-Nokia con prestazioni fino a 29 Gbps, rese disponibili come soluzione integrata con il gateway di sicurezza software Check Point R70. Le appliance sono disponibili, inoltre, con soluzioni software blade di intrusion prevention (Ips) marchiate Check Point.
Per rafforzare la propria presenza sul mercato italiano, Check Point ha scelto come distributore a valore aggiunto Computer Gross, che si rivolgerà in particolare al mercato delle Pmi. Le appliance delle linee UTM-1 Edge, UTM-1 e Safe@Office studiate per le Pmi, sono tra le soluzioni rese disponibili dal distributore.
In novembre Check Point ha annunciato l’acquisizione del database applicativo di FaceTime Communications con l’obiettivo di aggiungere controlli di sicurezza per più di 50 mila widget web 2.0 e oltre 4.500 applicazioni Internet. Gli sviluppi portati da Check Point, associati alle tecnologie acquisite, puntano a fornire alle imprese un controllo dettagliato sull’uso delle applicazioni. Check Point proporrà questa soluzione sotto forma di software blade, disponibile per i gateway.
L’azienda ha rilasciato anche Check Point Full Disk Encription for Mac OS X 10.6 Snow Leopard, soluzione di full-disk encryption con autenticazione a livello di preboot in grado di supportare i sistemi operativi Mac Os.
“Guardiamo con ottimismo al 2010”, ha concluso Ardemagni. “Tra le novità del nuovo anno, rientrerà Abra, pc contenuto in una chiavetta Usb”. Il dispositivo, adatto a ogni piattaforma, potrebbe comprendere soluzioni antivirus, Vpn e di sicurezza dell’endpoint e consentirà agli utenti di accedere in modo sicuro a dati e applicazioni aziendali, senza lasciare tracce delle informazioni sul computer ospite.

Lorenza Peschiera

Articolo 1 di 4