Календарь мероприятий
август 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
показать все 
Новости партнеров
SpaceWeb усилил инфраструктуру связи и отказоустойчивость хостинг-систем
Читать далее 
УльтимаТек запускает Центр компетенций «Инженерная инфраструктура»
Читать далее 
Безопасное цифровое общество начинается здесь: объявлены даты Российской недели кибербезопасности и SOC Forum
Читать далее 
РЕД ОС Образовательная редакция — операционная система, разработанная для организации учебного процесса
Читать далее 
Norbit HRM — корпоративная HR-платформа нового поколения
Читать далее 
показать все 
Статьи
Как опрос про ИИ-ботов спровоцировал цифровой раскол?
Читать далее 
Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»
Читать далее 
Каждому покупателю – по ИИ-агенту
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Почему рынок цифровых коммуникаций стал однообразным – и как клиенту не ошибиться с выбором поставщика
Читать далее 
Что сегодня в тренде?
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
В 2013 году выручка отделения Check Point в России и СНГ росла быстрее рынка
Главная / Новости редакции / В 2013 году выручка отделения Check Point в России и СНГ росла быстрее рынка
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Компания Check Point представила результаты своей работы за 2013 год и поделилась достаточно смелыми планами на год начавшийся.
В 2013 году «глобальная» выручка компании по сравнению с предыдущим годом выросла на 4%. При этом в России и СНГ, как сообщил представителям СМИ глава регионального представительства компании Василий Дягилев, рост выручки составил более 40% (что примерно вдвое выше роста рынка). При этом в компании считают регион одним из ключевых – на территории Европы он вошел в тройку лидеров по годовой выручке. Как предположил В. Дягилев, в ближайшее время Россия и СНГ могут войти по этому показателю и в глобальную пятерку.
В. Дягилев также сообщил, что в наступившем году отделение Check Point в России и СНГ собирается уделять особое внимание коммерческому, государственному и индустриальному направлениям. Ранее компания, как было сказано, уже нашла заказчиков в нефтегазовой, телекоммуникационной и финансовой отраслях, и теперь предполагает нарастить число контрактов не только за счет освоения других отраслей, но и за счет расширения числа своих клиентов в «освоенных» сферах.
Представители Check Point сообщили, что в течение 2013 года компания предложила ряд новых решений в сфере ИБ – среди них новая версия платформы кибербезопасности с сервисом ThreatCloud Emulation, программные «блейды», новые аппаратные решения для сетевой безопасности ЦОД. Кроме этого, был предложен ряд решений задач ИБ для компаний среднего и малого бизнеса. Разумеется, отчет компании вызвал у аудитории ряд вопросов. Отвечая на них, В. Дягилев, в частности, высказал мнение, что отрыв от конкурентов объясняется не наличием «феноменальных (технологических – ред.) отличий» у продуктов Check Point. У этих продуктов есть, на его взгляд, ряд других преимуществ – комплексность решений, обеспечивающих ИБ практически на всех уровнях, их применимость для всех платформ, в том числе и мобильных, и т.д. Кроме того, продукты компании дают возможность визуального контроля состояния системы, а это, в свою очередь, позволяет принимать превентивные решения в сфере безопасности, оперативно реагируя на изменения показателей. Относительно «облачного» решения, которое предлагает кампания, были получены следующие разъяснения. Трафик сети заказчика (по согласованию с ним) постоянно анализируется на наличие вредоносного ПО. В зависимости от обнаруженной меры вредоносности принимаются соответствующие меры (блокировка и т.д.). Процесс контролируется из облака, которое может быть специально создано для заказчика, но есть и вариант с использованием собственного облака Check Point. Вредоносность подозрительных файлов определяется с помощью имитации их исполнения. В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|