Protezione dei dati: Check Point nel Quadrante Magico

La società israeliana si aggiudica il riconoscimento di Gartner per la sicurezza dei dati mobili

Pubblicato il 20 Gen 2009

Check Point è stata posizionata nel quadrante dei leader nel recente report “Magic Quadrant for Mobile Data Protection” di Gartner grazie alla gamma di prodotti e alla strategia Total Security (soluzioni di rete, dati, endpoint e gestione della sicurezza). Nello specifico, l’analista assegna la “leadership” a quei player di mercato che, come si legge nel report, “offrono prodotti validi sia per implementazioni di piccole che di grandi dimensioni e sono capaci di dare una certa dinamicità al mercato (“I leader innervosiscono la concorrenza e obbligano i tecnici dei competitor a seguirli”, si legge nel report Gartner)”.
Secondo lo studio della società di ricerca, i prodotti Check Point per la protezione dei dati mobili sono ben conosciuti presso i clienti e la resistenza all’acquisto è minima.
Infine, nell’analisi fatta da Gartner si precisa che nel Quadrante Magico vengono inserite le società che “dispongono di roadmap a lungo termine che seguono e/o influenzano la visione di Gartner relativa alle esigenze emergenti del mercato”.
A commento del riconoscimento avuto, Juliette Sultan, head of global marketing in Check Point ha ricordato come “Da oltre 15 anni Check Point garantisca la sicurezza delle comunicazioni Internet e dei dati critici. Questo impegno e la continua ricerca di innovazione consentono di offrire alle imprese una gamma completa di soluzioni per la protezione di reti, dati ed endpoint”.Cuore della strategia di Check Point è infatti la sicurezza dei dati che passa attraverso le soluzioni di encryption fino alla prevenzione della perdita delle informazioni con tecnologie di crittografia, controlli perimetrali, prodotti per la sicurezza fisica dei dispositivi endpoint. La tecnologia di cifratura Check Point Endpoint Security, per esempio, è stata sviluppata per la sicurezza della proprietà intellettuale aziendale e di altri dati sensibili che risiedono su notebook, smartphone e dispositivi mobili operando in maniera invisibile per l’utente finale (la cifratura avviene in maniera automatica e in tempo reale, senza richiedere alcun intervento da parte dell’utente, ndr).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3