Календарь мероприятий
июнь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | | |
показать все 
Новости партнеров
Эксперт GSOC: утечка данных — это дорого
Читать далее 
«Форсайт» представила обновленный продукт «Форсайт. Бюджетирование и консолидация»
Читать далее 
ОБЛАКО.РУ запустил услугу по аренде специализированных мощностей для работы с ИИ-моделями
Читать далее 
Судный день близко? ИИ-ассистент начал угрожать людям
Читать далее 
«Солар» запустил первый в РФ сервис защиты интернет-магазинов от веб-атак с финансовыми гарантиями
Читать далее 
показать все 
Статьи
Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»
Читать далее 
Базы данных: разнообразие мира – разнообразие моделей
Читать далее 
Масштабирование стартапа в ИТ: лучшие стратегии и типичные ошибки
Читать далее 
Возвращение в нашу страну западных вендоров: возможность для роста или угроза отечественному бизнесу?
Читать далее 
Как создать эффективную команду разработки ИТ-продукта?
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
В 2013 году выручка отделения Check Point в России и СНГ росла быстрее рынка
Главная / Новости редакции / В 2013 году выручка отделения Check Point в России и СНГ росла быстрее рынка
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Компания Check Point представила результаты своей работы за 2013 год и поделилась достаточно смелыми планами на год начавшийся.
В 2013 году «глобальная» выручка компании по сравнению с предыдущим годом выросла на 4%. При этом в России и СНГ, как сообщил представителям СМИ глава регионального представительства компании Василий Дягилев, рост выручки составил более 40% (что примерно вдвое выше роста рынка). При этом в компании считают регион одним из ключевых – на территории Европы он вошел в тройку лидеров по годовой выручке. Как предположил В. Дягилев, в ближайшее время Россия и СНГ могут войти по этому показателю и в глобальную пятерку.
В. Дягилев также сообщил, что в наступившем году отделение Check Point в России и СНГ собирается уделять особое внимание коммерческому, государственному и индустриальному направлениям. Ранее компания, как было сказано, уже нашла заказчиков в нефтегазовой, телекоммуникационной и финансовой отраслях, и теперь предполагает нарастить число контрактов не только за счет освоения других отраслей, но и за счет расширения числа своих клиентов в «освоенных» сферах.
Представители Check Point сообщили, что в течение 2013 года компания предложила ряд новых решений в сфере ИБ – среди них новая версия платформы кибербезопасности с сервисом ThreatCloud Emulation, программные «блейды», новые аппаратные решения для сетевой безопасности ЦОД. Кроме этого, был предложен ряд решений задач ИБ для компаний среднего и малого бизнеса. Разумеется, отчет компании вызвал у аудитории ряд вопросов. Отвечая на них, В. Дягилев, в частности, высказал мнение, что отрыв от конкурентов объясняется не наличием «феноменальных (технологических – ред.) отличий» у продуктов Check Point. У этих продуктов есть, на его взгляд, ряд других преимуществ – комплексность решений, обеспечивающих ИБ практически на всех уровнях, их применимость для всех платформ, в том числе и мобильных, и т.д. Кроме того, продукты компании дают возможность визуального контроля состояния системы, а это, в свою очередь, позволяет принимать превентивные решения в сфере безопасности, оперативно реагируя на изменения показателей. Относительно «облачного» решения, которое предлагает кампания, были получены следующие разъяснения. Трафик сети заказчика (по согласованию с ним) постоянно анализируется на наличие вредоносного ПО. В зависимости от обнаруженной меры вредоносности принимаются соответствующие меры (блокировка и т.д.). Процесс контролируется из облака, которое может быть специально создано для заказчика, но есть и вариант с использованием собственного облака Check Point. Вредоносность подозрительных файлов определяется с помощью имитации их исполнения. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble

|