Protezione dei dati: Check Point nel Quadrante Magico

La società israeliana si aggiudica il riconoscimento di Gartner per la sicurezza dei dati mobili

Pubblicato il 20 Gen 2009

Check Point è stata posizionata nel quadrante dei leader nel recente report “Magic Quadrant for Mobile Data Protection” di Gartner grazie alla gamma di prodotti e alla strategia Total Security (soluzioni di rete, dati, endpoint e gestione della sicurezza). Nello specifico, l’analista assegna la “leadership” a quei player di mercato che, come si legge nel report, “offrono prodotti validi sia per implementazioni di piccole che di grandi dimensioni e sono capaci di dare una certa dinamicità al mercato (“I leader innervosiscono la concorrenza e obbligano i tecnici dei competitor a seguirli”, si legge nel report Gartner)”.
Secondo lo studio della società di ricerca, i prodotti Check Point per la protezione dei dati mobili sono ben conosciuti presso i clienti e la resistenza all’acquisto è minima.
Infine, nell’analisi fatta da Gartner si precisa che nel Quadrante Magico vengono inserite le società che “dispongono di roadmap a lungo termine che seguono e/o influenzano la visione di Gartner relativa alle esigenze emergenti del mercato”.
A commento del riconoscimento avuto, Juliette Sultan, head of global marketing in Check Point ha ricordato come “Da oltre 15 anni Check Point garantisca la sicurezza delle comunicazioni Internet e dei dati critici. Questo impegno e la continua ricerca di innovazione consentono di offrire alle imprese una gamma completa di soluzioni per la protezione di reti, dati ed endpoint”.Cuore della strategia di Check Point è infatti la sicurezza dei dati che passa attraverso le soluzioni di encryption fino alla prevenzione della perdita delle informazioni con tecnologie di crittografia, controlli perimetrali, prodotti per la sicurezza fisica dei dispositivi endpoint. La tecnologia di cifratura Check Point Endpoint Security, per esempio, è stata sviluppata per la sicurezza della proprietà intellettuale aziendale e di altri dati sensibili che risiedono su notebook, smartphone e dispositivi mobili operando in maniera invisibile per l’utente finale (la cifratura avviene in maniera automatica e in tempo reale, senza richiedere alcun intervento da parte dell’utente, ndr).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3