{"id":12298,"date":"2018-02-07T11:15:44","date_gmt":"2018-02-07T10:15:44","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12298"},"modified":"2018-02-01T09:17:40","modified_gmt":"2018-02-01T08:17:40","slug":"check-point-kuendigt-infinity-total-protection-an-ein-sicherheitsmodell-zur-abwehr-von-bedrohungen-und-attacken-der-5-generation","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12298","title":{"rendered":"Check Point k\u00fcndigt Infinity Total Protection an, ein Sicherheitsmodell zur Abwehr von Bedrohungen und Attacken der 5. Generation"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=12292\" rel=\"attachment wp-att-12292\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12292\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Checkpoint-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Checkpoint-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/02\/Checkpoint.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Check Point Software Technologies stellt die Infinity Total Protection vor: ein neues Sicherheitsmodell, dass Unternehmen den Schutz vor Cyberattacken der 5. Generation erleichtern soll. Das Modell setzt auf den Bestandteilen der Check Point Infinity-Architektur auf und bietet eine hohe Schutzebene bei gleichzeitiger Reduzierung der Kosten durch die Konsolidierung der Sicherheitskomponenten.<\/p>\n<p><!--more--><\/p>\n<p>Alle Branchen sehen sich aktuell mit Cyberattacken der Gen V (5. Generation) konfrontiert, die im gro\u00dfen Ma\u00dfstab ausgerollt werden und sich schnell \u00fcber einzelne Industrien hinweg verbreiten. Diese zielgerichteten Attacken auf mobile Ger\u00e4te, auf Cloud Services und verschiedene Unternehmensnetzwerke umgehen konventionelle und statische Erkennungsmechanismen wie sie von den meisten Organisationen eingesetzt werden. Organisationen sollten sich mit Check Point Infinity gegen Gen V r\u00fcsten, um ihre Netzwerke und Daten gegen diese Angriffe zu sch\u00fctzen. Das Sicherheitsmodell kombiniert Threat Prevention in Echtzeit, Shared Intelligence und die aktuellste und fortschrittlichste Sicherheit \u00fcber Netzwerke, Cloud Umgebungen und mobile Ger\u00e4te hinweg.<\/p>\n<p>\u201eUnternehmen m\u00fcssen sich vor zielorientierten und gef\u00e4hrlichen Angriffe an allen Fronten sch\u00fctzen: Im Netzwerk, am Endpunkt, mobil und in der Cloud,\u201c sagt Doug Cahill, Group Director und Senior Cybersecurity Analyst bei dem Marktforschungsunternehmen Enterprise Strategy Group. \u201eDiese Attacken der 5. Generation erfordern eine umfassende Sicherheitsl\u00f6sung, wie Check Point\u2019s Infinity Total Protection, mit der sich sensible und damit kritische Gesch\u00e4ftsdaten vor Attacken im gesamten Unternehmen sch\u00fctzen lassen.\u201d<\/p>\n<p>Infinity Total Protection ist ein neues Sicherheitsmodell mit einem einfachen all-inklusive, per-user und pro Jahr Bezahlmodell. Das Angebot erm\u00f6glicht Unternehmen eine komplette Sicherheitsl\u00f6sung der 5. Generation \u00fcber das gesamte Netzwerk auszurollen. Die L\u00f6sung ist die einzige auf dem Markt, die sowohl Netzwerksicherheit f\u00fcr Hardware und Software bietet als auch Endpoint Sicherheit, Cloud Sicherheit, mobile Sicherheit und Zero-Day Threat Prevention in einem zentralen Management mit 24\/7 Premium Support. Kunden profitieren von der zentralen Sicherheitsarchitektur und einer kompletten Threat Prevention \u00fcber alle Unternehmensumgebungen hinweg, egal ob diese on-premise, \u00fcber mobile Ger\u00e4te oder aber Cloud Services bereitgestellt werden.<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/www.checkpoint.com\/architecture\/infinity\">https:\/\/www.checkpoint.com\/architecture\/infinity<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software Technologies stellt die Infinity Total Protection vor: ein neues Sicherheitsmodell, dass Unternehmen den Schutz vor Cyberattacken der<\/p>\n","protected":false},"author":3,"featured_media":12292,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[1514,6257,7270,10961,9492,10960,36],"class_list":["post-12298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-checkpoint","tag-cloud","tag-cyberattacke","tag-gen-v","tag-infinity","tag-infinity-total-protection","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12298"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12298\/revisions"}],"predecessor-version":[{"id":12299,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12298\/revisions\/12299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12292"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}