L’innovazione secondo Check Point

La società, che di recente ha reso noto i risultati di una survey sulla sicurezza in rete, nel 2009 ha realizzato importanti acquisizioni e guarda con ottimismo al nuovo anno. Abra, pc contenuto in una chiavetta Usb, è tra le novità che saranno rese disponibili nel primo trimestre 2010; l’accordo con Computer Gross sarà strategico in Italia per approcciare il mercato delle Pmi. Nella fotografia Paolo Ardemagni, regional manager Southern Europe di Check Point

Pubblicato il 12 Feb 2010

p30-ardemagni

Milano – I lavoratori che si collegano da remoto sono in aumento; di conseguenza le aziende devono ampliare le loro misure per salvaguardare la sempre crescente forza lavoro mobile. Questo è quanto è emerso da una survey realizzata di recente da Check Point che ha coinvolto 224 It e security administrator di aziende di tutto il mondo, di ogni dimensione. Oltre il 40% delle imprese coinvolte nell’ultimo anno si è avvalso di utenti che si sono connessi al network aziendale da remoto; il 77% ha dichiarato che oltre un quarto della loro forza lavoro è costituita da utenti remoti regolari. In questo scenario solo il 27% dei rispondenti utilizza sistemi di hard disk encryption per proteggere i dati sensibili e soltanto il 9% si avvale di sistemi encryption per i device storage removibili, come le Usb flash drives. Molte società rischiano, dunque, di perdere sul serio dati importanti; le aziende, però, stanno comprendendo che il problema deve essere affrontato. Il 47% degli intervistati, infatti, sta pianificando di acquistare soluzioni endpoint security nel corso di quest’anno.
A fronte di questo scenario, il 2010 potrebbe essere un anno davvero interessante, per aziende come Check Point, impegnate nel settore della sicurezza.
“Il 2009 è stato definito da molti come un anno orribile, ma anche negli anni orribili c’è chi fa business”, commenta Paolo Ardemagni, regional manager Southern Europe di Check Point. “Il mondo della sicurezza, che rispetto ad altri settori è ancora giovane, ha mantenuto le proprie posizioni e in questo scenario Check Point è riuscita a crescere e a innovare”.
Tra le mosse vincenti di Check Point, nel 2009, rientra l’acquisizione della divisione Security Appliance di Nokia, ultima tappa di un percorso in atto da dodici anni. Nel giugno scorso l’azienda ha presentato una linea di appliance basate sull’hardware ex-Nokia con prestazioni fino a 29 Gbps, rese disponibili come soluzione integrata con il gateway di sicurezza software Check Point R70. Le appliance sono disponibili, inoltre, con soluzioni software blade di intrusion prevention (Ips) marchiate Check Point.
Per rafforzare la propria presenza sul mercato italiano, Check Point ha scelto come distributore a valore aggiunto Computer Gross, che si rivolgerà in particolare al mercato delle Pmi. Le appliance delle linee UTM-1 Edge, UTM-1 e Safe@Office studiate per le Pmi, sono tra le soluzioni rese disponibili dal distributore.
In novembre Check Point ha annunciato l’acquisizione del database applicativo di FaceTime Communications con l’obiettivo di aggiungere controlli di sicurezza per più di 50 mila widget web 2.0 e oltre 4.500 applicazioni Internet. Gli sviluppi portati da Check Point, associati alle tecnologie acquisite, puntano a fornire alle imprese un controllo dettagliato sull’uso delle applicazioni. Check Point proporrà questa soluzione sotto forma di software blade, disponibile per i gateway.
L’azienda ha rilasciato anche Check Point Full Disk Encription for Mac OS X 10.6 Snow Leopard, soluzione di full-disk encryption con autenticazione a livello di preboot in grado di supportare i sistemi operativi Mac Os.
“Guardiamo con ottimismo al 2010”, ha concluso Ardemagni. “Tra le novità del nuovo anno, rientrerà Abra, pc contenuto in una chiavetta Usb”. Il dispositivo, adatto a ogni piattaforma, potrebbe comprendere soluzioni antivirus, Vpn e di sicurezza dell’endpoint e consentirà agli utenti di accedere in modo sicuro a dati e applicazioni aziendali, senza lasciare tracce delle informazioni sul computer ospite.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4