Die Check Point Technologiepartner-Allianz vereint eine globale Gemeinschaft von führenden Technologiepartnern in der Sicherheitsbranche. Kunden können unsere gemeinsamen Lösungen nutzen, um ein zusammenhängendes, eng integriertes, sicheres Ökosystem zu schaffen.

Bewerben Sie sich für die Teilnahme am Technologiepartnerprogramm



Check Point lässt sich mit Authentifizierungsgeräten und -produkten sowie Produkten für die Inhaltssicherheit integrieren, um Unternehmensressourcen und mobile Mitarbeiter zu schützen.
Check Point und SIEM-, Netzwerkmanagement-, Sicherheitsbewertungs-, Konformitätsprüfungs- und Auditing-Produkte bilden zusammen ein sicheres Ökosystem.
Check Point arbeitet mit führenden Unternehmen in den Bereichen Computerinnovationen, Softwarelösungen, Netzwerkoptimierung und Infrastruktur-Virtualisierung zusammen.
Check Point lässt sich mit führenden IaaS-, SaaS- und CASB-Anbietern für öffentliche und private Clouds integrieren, um Daten in der Cloud zu schützen, Risiken zu reduzieren, Compliance zu gewährleisten und Bedrohungen in Cloud-Anwendungen und -Umgebungen zu managen.
Kunden können Check Point Software auf offenen Servern, Check Point Appliances, Check Point Integrated Appliance Solutions oder auf dedizierten Appliances von Partnern einsetzen.
Check Point arbeitet mit Anbietern und Produkten zur Verwaltung mobiler Geräte zusammen, um Unternehmensressourcen und mobile Mitarbeiter zu schützen.
Check Point arbeitet mit führenden Sicherheitsanbietern zusammen, um Kunden vor einer Vielzahl von ausgeklügelten und gezielten Angriffen zu schützen.
Check Point SCADA-Sicherheitslösungen arbeiten mit Technologieführern zusammen, um kritische Infrastrukturen und industrielle Steuerungsorganisationen zu schützen.
Mit den integrierten Lösungen von Check Point und führenden SD-WAN-Anbietern können Kunden fortschrittliche Prävention vor Bedrohungen bieten und eine größere geschäftliche Flexibilität bei geringeren Kosten erreichen.

7P-EMM
7P-EMM
7P-EMM ermöglicht die sichere und kontrollierte Nutzung von mobilen Geräten, ohne die mobile Produktivität Ihrer Mitarbeiter einzuschränken. Durch die Kombination von Geräte-, Anwendungs- und Konfigurationsmanagement ermöglicht 7P-EMM Ihrer IT-Organisation die Sicherung, Verwaltung und Konfiguration einheitlicher Datenschutzrichtlinien und ermöglicht es Ihren Mitarbeitern, effizient und sicher zu arbeiten, indem sie ihnen die Anwendungen und Unternehmensinhalte zur Verfügung stellen, die sie benötigen.
A10 Netzwerke
A10 Netzwerke
A10 Networks ist ein führender Anbieter von Anwendungsnetzwerken und bietet eine Reihe von leistungsstarken Anwendungsnetzwerklösungen, mit denen Unternehmen sicherstellen können, dass ihre Rechenzentrumsanwendungen und -netzwerke hochverfügbar, beschleunigt und sicher bleiben.
Accellion
Accellion
Accellion, Inc. ermöglicht es Unternehmen, all ihre Inhalte sicher mit den Menschen und Systemen zu verbinden, die Teil ihrer kritischen Geschäftsprozesse sind, unabhängig von den Anwendungen, die diese Inhalte erstellen oder wo sie gespeichert sind, und gleichzeitig die Kontrollen und die Sichtbarkeit aufrechtzuerhalten, die für den Nachweis der Compliance erforderlich sind.
Albarius
Albarius
Albarius Simplifies Network Security – it is where Architect Precision meets AI efficiency. On-premise or in the cloud, Albarius empowers enterprises and network security professionals to automate and optimize their network security policies more precisely and efficiently than ever before. Corporates and enterprises worldwide trust Albarius to enhance their network security and compliance, whilst minimizing the required efforts and resources.
AlgoSec
AlgoSec
AlgoSec ermöglicht es den größten und komplexesten Unternehmen der Welt, die Sicherheit auf der Grundlage dessen zu verwalten, was am wichtigsten ist - die Anwendungen, die ihr Geschäft antreiben. Über 1800 der weltweit führenden Unternehmen, darunter 20 der Fortune 50, haben sich auf AlgoSec verlassen, um die Verwaltung von Netzwerksicherheitsrichtlinien in Cloud- und On-Premise-Netzwerken zu automatisieren und zu orchestrieren und so die geschäftliche Agilität, Sicherheit und Compliance zu steigern.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud ist ein weltweit führender Anbieter von zuverlässigen und sicheren Cloud-Computing- und Datenverarbeitungsfunktionen als Teil seiner Online-Lösungen für Tausende von Unternehmen, Entwicklern und Regierungsorganisationen. CloudGuard Posture Management und Network Security bieten erweiterte Sicherheit und Transparenz in der gesamten Cloud-Infrastruktur, einschließlich Assets und Workloads, und sorgen gleichzeitig für kontinuierliche Compliance.

Alkira
Alkira
Alkira erfindet das Netzwerken für die Cloud-Ära neu, indem es die branchenweit erste Cloud-Netzwerkinfrastruktur-as-a-Service-Plattform anbietet. Mit Alkira Network Cloud können Unternehmen nahtlos globale Netzwerke einrichten und betreiben, die Benutzer, Standorte und Clouds mit integrierten Sicherheitsdiensten, vollständiger Transparenz und Governance verbinden. Es gibt keine Hardware zu kaufen, keine Software herunterzuladen und keine Cloud zu erlernen. Erstellen Sie einfach Ihr Netzwerk, stellen Sie es mit einem Klick bereit und nutzen Sie es in wenigen Minuten!
AltiPeak
AltiPeak
AltiPeak ist ein in der Schweiz ansässiges Unternehmen, das von Fachleuten mit mehr als 15 Jahren Erfahrung in den Bereichen Sicherheit, Transaktionsverarbeitung und starke Authentifizierung geleitet wird. Starke Authentifizierung überall und mit allem - das ist unser Motto und wir arbeiten hart daran, dieses Ziel zu erreichen. AltiPeak ist bekannt für seine flexible und robuste Authentifizierungsplattform Safewalk. Die Plattform bietet verbesserte Sicherheit für kleine und mittlere Unternehmen, Konzerne, Banken, Versicherungen, das Gesundheitswesen und viele mehr.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS), eine Tochtergesellschaft von Amazon.com, ist eine sichere Plattform für Cloud-Dienste, die Rechenleistung, Datenbankspeicher, Inhaltsbereitstellung und andere Funktionen bietet, um Unternehmen bei der Skalierung und beim Wachstum zu unterstützen. Check Point CloudGuard für AWS, eine zertifizierte AWS Security Competency-Lösung, bietet nahtlos fortschrittliche Prävention vor Bedrohungen, um Anlagen und Daten in AWS-Umgebungen selbst vor den raffiniertesten Bedrohungen zu schützen.

Anomali
Anomali
Anomali ist der führende Anbieter von globaler, nachrichtendienstlicher Cybersicherheit. Unsere Kunden verlassen sich darauf, dass wir Bedrohungen erkennen und aufspüren, Verstöße verhindern und die Produktivität von Sicherheitsmaßnahmen verbessern. Unsere Lösungen werden von Kunden auf der ganzen Welt in allen wichtigen vertikalen Märkten eingesetzt, darunter viele der Global 1000. Anomali ist ein SaaS-Unternehmen, das native Cloud-, Multi-Cloud-, Vor-Ort- und Hybrid-Technologien anbietet.
Ansible
Ansible
Red Hat ist der weltweit führende Anbieter von Open-Source-Softwarelösungen für Unternehmen und verwendet einen von der Community unterstützten Ansatz, um zuverlässige und leistungsstarke Linux-, Hybrid Cloud-, Container- und Kubernetes-Technologien bereitzustellen. Red Hat unterstützt Kunden bei der Integration neuer und bestehender IT-Anwendungen, bei der Entwicklung Cloud-nativer Anwendungen, bei der Standardisierung auf unser branchenführendes Betriebssystem sowie bei der Automatisierung, Sicherung und Verwaltung komplexer Umgebungen. Als strategischer Partner von Cloud-Anbietern, Systemintegratoren, Anwendungsanbietern, Kunden und Open-Source-Communities kann Red Hat Unternehmen dabei helfen, sich auf die digitale Zukunft vorzubereiten.
Appdome
Appdome
Appdome verändert die Art und Weise, wie Menschen mobile Anwendungen entwickeln. Die branchenführende No-Code-Plattform für mobile Lösungen von Appdome nutzt eine patentierte KI-Codierungstechnologie, um einen benutzerfreundlichen Selbstbedienungsdienst bereitzustellen, mit dem jeder im Handumdrehen neue Sicherheits-, Authentifizierungs-, Zugriffs-, Unternehmensmobilitäts-, mobile Bedrohungs-, Analyse- und andere Funktionen in jede Android- und iOS-App integrieren kann. Durch Hinzufügen des SandBlast App Protect SDK zu mobilen Anwendungen auf Appdome werden mobile Anwendungen aktualisiert, um Bedrohungen zu erkennen, Risiken zu bewerten und Kompromisse zu verhindern.
ArcSight
ArcSight

ArcSight, ein HP-Unternehmen, ist ein weltweit führender Anbieter von Cybersicherheits- und Compliance-Lösungen, die Unternehmen vor Bedrohungen und Risiken schützen. Die auf dem marktführenden SIEM-Angebot basierende ArcSight Enterprise Threat and Risk Management (ETRM)-Plattform ermöglicht es Unternehmen und Behörden, digitale Ressourcen proaktiv zu schützen, Unternehmens- und behördliche Richtlinien einzuhalten und die internen und externen Risiken im Zusammenhang mit Cyberdiebstahl, Cyberbetrug, Cyberkriegsführung und Cyberspionage zu kontrollieren.

Arista
Arista
Arista Networks liefert softwaregesteuerte Cloud-Netzwerklösungen für große Rechenzentren und High-Performance-Computing-Umgebungen. Die preisgekrönten Plattformen von Arista bieten Konnektivität mit 10 bis 100 Gigabit pro Sekunde und aggregierte Switching-Kapazitäten von über 100 Terabit. Angetrieben von der CloudVision- und EOS-Software und der Verpflichtung zu offenen Standards bieten die Produkte von Arista die Integration mit jeder führenden Virtualisierungs-, Cloud-Orchestrierungs- und Sicherheitsplattform für Rechenzentren - und definieren damit Skalierbarkeit, Agilität und Ausfallsicherheit neu.
Aruba Network Access Control
Aruba Network Access Control
Aruba, ein Unternehmen von Hewlett Packard Enterprise, hat sich mit Check Point Software zusammengetan, um den branchenweit umfassendsten rollen- und gerätebasierten Zugriffs- und Bedrohungsschutz für den Netzwerkzugang von Mitarbeitern, Gästen und BYOD anzubieten. Das ClearPass Policy Management System und die Exchange-Funktionen von Aruba versorgen Check Point Identity Awareness mit wertvollen kontextbezogenen Daten über jeden Benutzer und jedes Gerät für granulare Richtlinien zur Eindämmung von Bedrohungen, die über die herkömmliche Korrelation von IP-Adressen hinausgehen.
AT&T Cybersecurity
AT&T Cybersecurity
AlienVault ist jetzt AT&T Cybersecurity. Die Spitzentechnologien von AT&T Cybersecurity bieten umfassende Bedrohungsinformationen, kollaborative Verteidigung, Sicherheit ohne Nahtstellen und Lösungen, die zu Ihrem Unternehmen passen. Unser einzigartiger, kollaborativer Ansatz integriert erstklassige Technologien mit unübertroffener Netzwerktransparenz und umsetzbaren Bedrohungsinformationen von Alien Labs-Forschern, Security Operations Center-Analysten und maschinellem Lernen. So können unsere Kunden auf der ganzen Welt Bedrohungen vorhersehen und darauf reagieren, um ihr Unternehmen zu schützen.
AttackIQ
AttackIQ
AttackIQ, ein führendes Unternehmen auf dem aufstrebenden Markt der Simulation von Sicherheitsverletzungen und Angriffen, hat die branchenweit erste Plattform entwickelt, die es roten und blauen Teams ermöglicht, die Wirksamkeit ihrer Sicherheitskontrollen und Mitarbeiter zu testen. Unsere Plattform unterstützt die MITRE ATT&CK-Matrix, eine kuratierte Wissensbasis und ein Modell für das Verhalten von Cyber-Angreifern, das für die Planung von Sicherheitsverbesserungen und die Überprüfung der erwarteten Funktionsweise von Sicherheitsmaßnahmen verwendet wird.
Aviatrix
Aviatrix
Die Aviatrix-Cloud-Netzwerkplattform bietet fortschrittliche Netzwerk-, Sicherheits- und operative Transparenz, die von Unternehmen benötigt wird, mit der Einfachheit und Agilität der Cloud und der operativen Transparenz und Sicherheit, die Unternehmen benötigen. Kunden weltweit nutzen Aviatrix und seine bewährte Multi-Cloud-Netzwerk-Referenzarchitektur, um eine reproduzierbare Netzwerk- und Sicherheitsarchitektur zu entwerfen, bereitzustellen und zu betreiben, die in jeder öffentlichen Cloud einheitlich ist.
BackBox
BackBox
Backbox bietet seinen Kunden die Möglichkeit, den Zustand, die Leistung und die Sicherheit ihrer Netzwerkinfrastruktur durch intelligente, sicherheitsorientierte Automatisierung kontinuierlich zu verbessern. Backbox ist überzeugt, dass Netzwerkautomatisierung einfach und erreichbar sein sollte und zu einer beispiellosen Zeitersparnis und Risikominderung führt.
beyond SSL
beyond SSL
At beyond SSL, we focus on clientless remote access to data and applications from any device with a browser, protection from unauthorized access, and efficient sync and share solutions for confidential information (GDPR compliant).
BlackBerry
BlackBerry

BlackBerry UEM ermöglicht Unternehmen die sichere Verwaltung von Geräten, die auf allen wichtigen Plattformen betrieben werden, und unterstützt alle Modelle des Gerätebesitzes. BlackBerry UEM ist das Ergebnis der Investitionen und Übernahmen der letzten Jahre in den Bereichen Management, Zusammenarbeit, IoT und Analyse. Harmony Mobile ist BlackBerry Dynamics-kompatibel und mit BlackBerry Unified Endpoint Management (UEM) integriert.

BlueCat
BlueCat
BlueCat provides a suite of solutions that help network, security, applications, and cloud and DevOps teams optimize the IP environment for outcomes that drive your business forward.
Broadcom
Broadcom
Broadcom is focused on technology leadership and category-leading semiconductor and infrastructure software solutions. The company is a global leader in numerous product segments serving the world’s most successful companies.
Carahsoft
Carahsoft
Carahsoft Technology Corp. is The Trusted Government IT Solutions Provider®, supporting Public Sector organizations across Federal, State and Local Government and Education and Healthcare. As the Master Government Aggregator® for our vendor partners, we deliver solutions for Cybersecurity, MultiCloud, DevSecOps, Big Data, Artificial Intelligence, Open Source, Customer Experience and Engagement, and more. Working with our reseller partners, our sales and marketing teams provide industry leading IT products, services and training through hundreds of contract vehicles.
Cisco
Cisco
Cisco (NASDAQ: CSCO) ist der weltweite Technologieführer, der seit 1984 dafür sorgt, dass das Internet funktioniert. Unsere Mitarbeiter, Produkte und Partner helfen der Gesellschaft, sich sicher zu vernetzen und die digitalen Chancen von morgen schon heute zu nutzen.
Citrix Endpoint Management
Citrix Endpoint Management
Citrix Endpoint Management bietet einen modernen Ansatz für die Verwaltung aller Geräte wie Desktops, Laptops, Smartphones, Tablets und IoT über eine einzige Plattform. Harmony Mobile, eine Mobile Threat Defense-Lösung (MTD), ist auf dem Citrix Ready Marketplace verfügbar.
CrowdStrike
CrowdStrike

CrowdStrike ist ein globaler Anbieter von Sicherheitstechnologien und -dienstleistungen, der sich auf die Erkennung fortschrittlicher Bedrohungen und gezielter Angriffe konzentriert. Check Point und CrowdStrike arbeiten zusammen, um die Bedrohungsinformationen für unsere gemeinsamen Kunden zu verbessern.

Cyber Threat Alliance
Cyber Threat Alliance
Die Cyber Threat Alliance (CTA) ist eine Gruppe von Cybersicherheitsexperten aus Organisationen, die sich entschlossen haben, in gutem Glauben zusammenzuarbeiten, um Informationen über Bedrohungen auszutauschen, um die Verteidigung gegen hochentwickelte Cyberangriffe in den Mitgliedsorganisationen und deren Kunden zu verbessern.
CyberArk
CyberArk
CyberArk ist das einzige Sicherheitsunternehmen, das proaktiv die fortschrittlichsten Cyber-Bedrohungen stoppt - diejenigen, die Insider-Berechtigungen nutzen, um das Herz des Unternehmens anzugreifen. Das Unternehmen hat eine neue Kategorie von gezielten Sicherheitslösungen entwickelt, die vor Cyber-Bedrohungen schützen, bevor Angriffe eskalieren und irreparable Schäden anrichten können.
Cynerio
Cynerio
Cynerio und Check Point bieten eine gemeinsame Cyber-Sicherheitslösung an, die auf Organisationen des Gesundheitswesens zugeschnitten ist. Cynerios 360°-Perspektive auf medizinische Geräte, IoT im Gesundheitswesen und die klinische Netzwerktopologie in Kombination mit den Sicherheits-Gateways und dem Management von Check Point ermöglicht die netzwerkweite Durchsetzung von Sicherheitsrichtlinien und eine rationalisierte Fehlerbehebung.
CySight
CySight
CySight bietet NetOps und SecOps einen unvergleichlichen Einblick in On-Premises- und Cloud-Netzwerke mit kontextbezogener Big-Data-Forensik auf kleinstem Raum. Intuitive KI-Diagnosen und globale Bedrohungsinformationen klassifizieren und extrahieren Informationen aus den verschiedensten Metadatenquellen, um die Nutzung und den Missbrauch schnell zu bewerten, Bedrohungen und bösartigen Datenverkehr zu erkennen und den richtigen Personen zur richtigen Zeit die entsprechenden Überwachungsinformationen zur Verfügung zu stellen.
D3 Security
D3 Security
D3’s Smart SOAR platform turns down the noise so SOC teams can spend their time on real threats. With an automated Event Pipeline that reduces alert volume by 90%, unlimited expert-built integrations, and advanced automated playbooks, Smart SOAR orchestrates lightning-fast security operations for enterprise, MSSP, and public sector security teams.
Darktrace
Darktrace
Darktrace, a global leader in cyber security AI, delivers complete AI-powered solutions in its mission to free the world of cyber disruption. We protect more than 7,400 customers from the world’s most complex threats, including ransomware and cloud and SaaS attacks. The Darktrace AI Research Centre is backed by more than 100 patents and pending applications.
Elastic
Elastic
Elastic macht Daten in Echtzeit und in großem Umfang für die Unternehmenssuche, Beobachtbarkeit und Sicherheit nutzbar. Die Lösungen von Elastic basieren auf einem einzigen kostenlosen und offenen Technologie-Stack, der überall eingesetzt werden kann, um aus jeder Art von Daten sofort verwertbare Erkenntnisse zu gewinnen — von der Suche nach Dokumenten über die Überwachung der Infrastruktur bis hin zur Suche nach Bedrohungen. Tausende von Organisationen weltweit nutzen Elastic, um geschäftskritische Systeme zu betreiben.
ElevenPaths
ElevenPaths
Bei ElevenPaths - der globalen Einheit von Telefónica Cyber Security - ist unser Hauptziel die Entwicklung innovativer Sicherheitsprodukte, die den Umgang mit aktuellen und zukünftigen Bedrohungen neu definieren und Begriffe wie Sicherheit oder Privatsphäre für alle Menschen standardmäßig ermöglichen. Durch die Zusammenführung von Check Point Harmony Mobile und ElevenPaths Tacyt ermöglicht die gemeinsame Lösung den Kunden eine eingehende Untersuchung aller von Mobile Threat Prevention erkannten Vorfälle, um ein besseres Verständnis für die Gefährdung durch Cyber-Bedrohungen zu erhalten.
Equinix
Equinix

Equinix ist das weltweit größte Unternehmen für digitale Infrastruktur. Equinix ermöglicht seinen Kunden den Zugang zu den richtigen Orten, Partnern und Möglichkeiten, die sie benötigen, um ihre Vorteile zu beschleunigen. CloudGuard Network Security ist jetzt auf der Equinix Network Edge-Plattform verfügbar.

Exabeam
Exabeam
Exabeam is a global cybersecurity leader that delivers AI-driven security operations – offering a new way for security teams to approach threat detection, investigation, and response (TDIR).
FireMon
FireMon
FireMon bietet Unternehmen und Behörden eine Sicherheitsverwaltungssoftware, die ihnen mehr Transparenz und eine bessere Kontrolle über ihre Netzwerksicherheitsinfrastruktur ermöglicht. Das Lösungspaket von FireMon – Security Manager, Policy Planner und Risk Analyzer - ermöglicht es Kunden, Netzwerkrisiken zu identifizieren, diese Schwachstellen proaktiv zu beseitigen, die Sicherheit im gesamten Unternehmen zu stärken und die Kosten für den Sicherheitsbetrieb und die Compliance zu senken.
Flashpoint Intelligence
Flashpoint Intelligence

Flashpoint ist Vorreiter bei der Sammlung kritischer Daten im Deep und Dark Web, um Sicherheitsteams zu alarmieren, wenn ihr Unternehmen, ihre Branche oder ihre Interessengruppen einem erhöhten Risiko ausgesetzt sind. Da die Kunden bereits im Voraus über mögliche Risiken informiert sind, können sie geeignete proaktive Maßnahmen ergreifen, um ihre physische und Cyber-Sicherheit zu gewährleisten.

Flowmon Networks
Flowmon Networks
Flowmon Networks ermöglicht Unternehmen die sichere Verwaltung und Sicherung ihrer Netzwerkinfrastruktur. Durch unsere leistungsstarke Überwachungstechnologie und schlanke Verhaltensanalyse profitieren IT-Profis weltweit von absoluter Transparenz des Netzwerkverkehrs, um die Netzwerk- und Anwendungsleistung zu verbessern und modernen Cyber-Bedrohungen zu begegnen.
ForeScout Technologies
ForeScout Technologies
ForeScout Technologies verändert die Sicherheit durch Sichtbarkeit und bietet agentenlose Sichtbarkeit und Kontrolle von herkömmlichen und IoT-Geräten, sobald sie sich mit dem Netzwerk verbinden. Unsere Technologie arbeitet mit unterschiedlichen Sicherheitstools zusammen, um die Reaktion auf Vorfälle zu beschleunigen, Silos aufzubrechen, Workflows zu automatisieren und bestehende Investitionen zu optimieren. Geräte ansehen. Kontrollieren Sie sie. Orchestrieren Sie die Reaktion mehrerer Anbieter.
Futurex
Futurex
Seit mehr als 40 Jahren ist Futurex ein zuverlässiger Anbieter von gehärteten Datensicherheitslösungen der Unternehmensklasse. Mehr als 15.000 Unternehmen weltweit nutzen die innovativen Hardware-Sicherheitsmodule, Schlüsselmanagement-Server und Cloud-HSM-Lösungen von Futurex, um geschäftskritische Datenverschlüsselungs- und Schlüsselverwaltungsanforderungen zu erfüllen.
Garland Technology
Garland Technology
Garland Technology ist der führende Hersteller von Netzwerk-TAPs und stellt die physische Verbindung zwischen dem Netzwerk und Ihren aktiven, inline-Sicherheitsanwendungen her. Die Netzwerk-TAPs von Garland garantieren 100 % Netzwerkverfügbarkeit, Transparenz und Zugriff, indem sie sicherstellen, dass jedes Bit, Byte und Paket® an Ihre Check Point-Sicherheitsanwendungen weitergeleitet wird.
Gemalto
Gemalto
Gemalto (jetzt Teil von Thales) schafft Vertrauen in einer zunehmend vernetzten Welt. Unternehmen und Behörden verlassen sich auf Thales, wenn es darum geht, Vertrauen in die Milliarden von digitalen Interaktionen zwischen ihnen und den Menschen zu schaffen. Unsere Identitätsmanagement- und Datenschutztechnologien helfen Banken beim Geldaustausch, Menschen beim Überschreiten von Grenzen, Energie wird intelligenter und vieles mehr.
Gigamon
Gigamon
Gigamon (NYSE: GIMO) bietet einen aktiven Einblick in den Datenverkehr im Netzwerk und sorgt so für mehr Sicherheit und bessere Leistung. Gigamons Visibility Fabric™ und GigaSECURE™, die branchenweit erste Security Delivery Platform, liefern fortschrittliche Intelligenz, damit Sicherheits-, Netzwerk- und Anwendungs-Performance-Management-Lösungen in Unternehmens-, Behörden- und Service-Provider-Netzwerken effizienter und effektiver arbeiten.
Google Cloud
Google Cloud
Google Cloud Platform ist ein sicherer, dedizierter öffentlicher Cloud-Computing-Dienst, der von Google betrieben wird und eine Reihe von Infrastruktur- und Anwendungsdiensten für die Bereitstellung in der Cloud bietet. Check Point CloudGuard für Google Cloud Platform ermöglicht es Kunden, die Sicherheit auf die GCP-Cloud mit einer ganzen Reihe von Schutzmaßnahmen auszuweiten.
Google Workspace
Google Workspace

Google Workspace umfasst ein komplettes Set von Produktivitätsanwendungen für die Arbeit im Büro, zu Hause, an der Front mit einem mobilen Gerät oder für den Kontakt mit Kunden. Die Harmony Mobile- Integration mit Google Workspace kann verwendet werden, um kompromittierten Geräten gezielt den Zugriff auf Anwendungen und Ressourcen zu verhindern und so die Sicherheit sensibler Daten zu gewährleisten.

HashiCorp Consul
HashiCorp Consul
HashiCorp Consul ist eine Service-Mesh-Lösung, die eine vollwertige Kontrollebene mit Service-Erkennung, Konfiguration und Segmentierungsfunktionalität bietet. Jede dieser Funktionen kann je nach Bedarf einzeln verwendet werden, oder sie können zusammen verwendet werden, um ein Full-Service-Mesh aufzubauen. Consul benötigt eine Datenebene und unterstützt sowohl ein Proxy- als auch ein natives Integrationsmodell. Consul wird mit einem einfachen integrierten Proxy geliefert, so dass alles sofort funktioniert, unterstützt aber auch Proxy-Integrationen von Drittanbietern wie Envoy.
Heights Telecom
Heights Telecom
Heights Cyber Dome provides a proactive and dedicated security solution to harden the Home Gateway / CPE (Customer Premises Equipment) device with on-device runtime protection, preventing zero-day attacks. Once deployed on the Home Gateways, the Check Point Nano Agent searches for known attacks and anomalies that may indicate a zero-day vulnerability exploit. If an attack is detected, it can block it or alert the Home Gateway’s security team.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise ist das globale Edge-to-Cloud-Platform-as-a-Service-Unternehmen, das Unternehmen dabei hilft, schneller Ergebnisse zu erzielen, indem es den Wert aller ihrer Daten überall erschließt. Wir ermöglichen unseren Kunden, ihre Geschäftsergebnisse zu beschleunigen, indem wir neue Geschäftsmodelle vorantreiben, neue Kunden- und Mitarbeitererlebnisse schaffen und die betriebliche Effizienz heute und in Zukunft steigern.
Huntsman Security
Huntsman Security

Huntsman Security ist ein spezialisierter Sicherheitsanbieter, der seit mehr als 10 Jahren innovative Cybersicherheitssoftware für den Verteidigungs- und Geheimdienstsektor auf internationaler Ebene entwickelt und bereitstellt. Die Defence Grade Security Platform automatisiert entscheidende Phasen des Incident-Management-Prozesses, um die wichtigsten Bedrohungen zu erkennen und die Zeit, in der ein Risiko besteht, auf Sekunden zu reduzieren.

IBM
IBM
IBM Security und Check Point arbeiten in einer Allianz zusammen, die den Austausch von Bedrohungsinformationen, eine breite Palette von Produktintegrationen sowie eine langjährige Beziehung über die Beratungs- und Managed-Security-Services-Angebote von IBM umfasst, um Kunden bei der Implementierung und dem laufenden Management von Check Point-Lösungen zu unterstützen.
IBM MaaS360 mit Watson
IBM MaaS360 mit Watson
Unified Endpoint Management (UEM) bietet IT- und Sicherheitsverantwortlichen die Technologie, die sie benötigen, um Smartphones, Tablets, Laptops, Desktops, Wearables und das Internet der Dinge (IoT) zu verwalten und zu sichern. Harmony Mobile bietet eine Risikobewertung von Geräten, die MaaS360 nutzen kann, um eine Reihe von Richtlinien unter Quarantäne zu stellen oder durchzusetzen, die so lange gelten, bis das Gerät kein hohes Risiko mehr darstellt. Finden Sie Hamony Mobile für MaaS360 im IBM Security App Exchange.
Infinipoint
Infinipoint
Infinipoint stellt eine Cloud-basierte Sicherheitsplattform zur Verfügung, die den Zugang zu allen Anwendungen für jeden Benutzer und jedes Gerät von überall aus schützt. Infinipoint ist so konzipiert, dass es sowohl einfach zu bedienen und einzusetzen ist als auch vollständige Gerätetransparenz und -kontrolle bietet. Mit Infinipoint können Sie sich vor riskanten Geräten sowie vor unerwünschtem Zugriff auf Ihre Anwendungen und Daten schützen. Diese Kombination aus Benutzer- und Gerätevertrauen bildet eine solide Grundlage für ein Zero-Trust-Sicherheitsmodell.
Infoblox
Infoblox
Infoblox liefert handlungsfähige Netzwerkintelligenz für Unternehmen, Regierungsbehörden und Dienstanbieter auf der ganzen Welt. Als Branchenführer im Bereich DNS-, DHCP- und IP-Adressmanagement (DDI) bietet Infoblox Kontrolle, Sicherheit und Analysefähigkeit vom Netzwerkkern aus und ermöglicht Tausenden von Unternehmen, die großen Initiativen zu verfolgen, die den Geschäftserfolg von heute vorantreiben.
InsiderSecurity
InsiderSecurity

InsiderSecurity's fortschrittliche User Behavior Analytics (UEBA) ermöglicht die frühzeitige Erkennung von Insider-Bedrohungen, Kontoübernahmen und kompromittierten Unternehmensservern und erfüllt darüber hinaus die Compliance für die Überwachung von Benutzeraktivitäten. InsiderSecurity verwendet Check Point Next Gen Firewalls, um die Sicherheitsverletzung einzudämmen und großen Datenverlust zu verhindern.

Intel
Intel

Intel ist ein weltweit führender Anbieter von Computerinnovationen. Das Unternehmen entwickelt und realisiert die wesentlichen Technologien, die als Grundlage für die Computergeräte der Welt dienen.

IronNet
IronNet
Gegründet 2014 von GEN (Ret.) Keith Alexander, IronNet, Inc. (NYSE: IRNT) ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das die Art und Weise, wie Unternehmen ihre Netzwerke absichern, durch die Bereitstellung der allerersten kollektiven Verteidigungsplattform in großem Maßstab verändert. IronNet beschäftigt eine Reihe ehemaliger NSA-Cybersecurity-Operatoren mit offensiver und defensiver Cyber-Erfahrung und integriert fundierte Fachkenntnisse in seine branchenführenden Produkte, um die schwierigsten Cyber-Probleme zu lösen, mit denen die Welt heute konfrontiert ist.
IRONSCALES
IRONSCALES
IRONSCALES stellt die erste Lösung vor, die menschliche Intelligenz mit maschinellem Lernen kombiniert, um E-Mail-Phishing-Angriffe automatisch zu verhindern, zu erkennen und darauf zu reagieren. Durch die Automatisierung reduziert die Lösung die Arbeitsbelastung der SOC-Teams, indem sie eingehende Bedrohungen automatisch behebt und analysiert und verdächtige Phishing-E-Mails in Echtzeit unter Quarantäne stellt und löscht.
Ivanti
Ivanti
We connect industry-leading unified endpoint management, zero trust security and service management solutions to provide a single pane of glass for enterprises to secure and heal devices, and service end users.
Karmasis
Karmasis
Karmasis ist einer der führenden Anbieter von Sicherheits- und Compliance-Software (in der Türkei), die Unternehmen bei der Erfüllung von Richtlinien und Compliance-Anforderungen unterstützt. Die Lösungen von Karmasis ermöglichen es dem Militär, der Regierung und großen Unternehmen, das Bewusstsein für die Sensibilität von Informationen zu schärfen und die Compliance zu gewährleisten, indem sie die Endbenutzer visuell auf die Sensibilität von Informationen hinweisen.
Keyless
Keyless
Keyless ist ein Deep-Tech-Cybersecurity-Unternehmen, das Lösungen für die passwortlose Authentifizierung und das persönliche Identitätsmanagement für Unternehmen anbietet. Keyless ist das erste System, das multimodale biometrische Daten mit Technologien zur Verbesserung der Privatsphäre und einem verteilten Cloud-Netzwerk kombiniert. Die firmeneigene Technologie von Keyless macht es für Unternehmen überflüssig, Passwörter, biometrische Daten und andere sensible persönliche Informationen zentral zu speichern und zu verwalten. Authentifizierung des Remote-Benutzerzugriffs mit Keyless MFA (Multi-Faktor-Authentifizierung) und Kontrollpunkt Next Gen Firewalls und Harmony Connect SASE.
L7 Defense
L7 Defense
L7 Defense hat eine „Natural Intelligence”-Plattform (NI) namens Ammune® entwickelt, die einen innovativen Ansatz zur Identifizierung und Unterbindung von SaaS- und On-Premises-DDoS-Angriffen (Distributed Denial of Service) in Echtzeit verwendet. Die softwarebasierte Technologie ist vollständig automatisiert, skalierbar und nutzt Komponenten des maschinellen Lernens, die keine Kenntnisse über die Angriffsmethode oder das geschützte System erfordern.
Linux KVM
Linux KVM
Check Point bietet umfassende Sicherheit, die auf den Schutz hypervisorbasierter virtueller Netzwerke zugeschnitten ist, damit Unternehmen ihre Anwendungen und Arbeitsabläufe vertrauensvoll auf virtuelle Umgebungen in der Cloud und in Zweigstellen ausweiten können. CloudGuard bietet dynamische private Cloud-Sicherheit innerhalb virtueller Rechenzentren, um die seitliche Ausbreitung von Bedrohungen zu verhindern.
LiveAction
LiveAction
Savvius (jetzt Teil von LiveAction) bietet eine Reihe von leistungsstarken Software- und Appliance-Produkten an, die die Sammlung kritischer Netzwerkdaten für die Netzwerkforensik bei Sicherheitsuntersuchungen sowie für die Netzwerk- und Anwendungsübersicht und Leistungsdiagnose automatisieren.
Logz.io
Logz.io
Logz.io ist eine Cloud Observability-Plattform für moderne Ingenieurteams. Die Logz.io-Plattform besteht aus drei Produkten — Log Management, Infrastructure Monitoring und Cloud SIEM — die zusammenarbeiten, um die Aufgaben der Überwachung, Fehlersuche und Sicherheit zu vereinheitlichen. Wir versetzen Ingenieure in die Lage, bessere Software zu entwickeln, indem wir die weltweit beliebtesten Open-Source-Beobachtungstools — den ELK Stack, Grafana und Jaeger — in einer einzigen, einfach zu bedienenden und leistungsstarken Plattform anbieten, die speziell für die Überwachung verteilter Cloud-Umgebungen entwickelt wurde.
Malware Patrol
Malware Patrol
Malware Patrol liefert Informationen zur Verhinderung von Malware- und Ransomware-Infektionen, der Übertragung kompromittierter Daten, der Kommunikation mit Botnetzen und C&Cs sowie anderer Sicherheitsrisiken.
ManagedMethods
ManagedMethods
ManagedMethods bietet eine hocheffiziente Möglichkeit, Einblicke in die Speicherung, den Zugriff und die gemeinsame Nutzung von Daten in Cloud-Anwendungen wie Microsoft Office 365, OneDrive, Google G Suite, Dropbox und Box zu gewinnen und nicht genehmigte Shadow IT-Anwendungen zu kontrollieren. Der Cloud Access Monitor von ManagedMethods ist der einzige Cloud Access Security Broker (CASB), der innerhalb von 30 Minuten implementiert werden kann, ohne spezielle Schulung und ohne Auswirkungen auf Benutzer oder Netzwerke.
ManageEngine
ManageEngine

ManageEngine liefert die Echtzeit-IT-Verwaltungstools, die ein IT-Team in die Lage versetzen, den Bedarf eines Unternehmens an Echtzeit-Services und -Support zu erfüllen. Weltweit verlassen sich mehr als 65.000 etablierte und aufstrebende Unternehmen auf die Produkte von ManageEngine, um die optimale Leistung ihrer kritischen IT-Infrastruktur, einschließlich Netzwerken, Servern, Anwendungen, Desktops und mehr, sicherzustellen.

Matrix42
Matrix42
Matrix42 ist ein führender Anbieter von Software für die Verwaltung von Arbeitsplätzen, der mit kreativen Lösungen für moderne Arbeitsumgebungen einen „intelligenteren Arbeitsplatz” ermöglicht. Mehr als 3000 Kunden auf der ganzen Welt, darunter BMW, Infineon und Carl Zeiss, verwalten ihre 3 Millionen Geräte mit ihren Workspace-Management-Lösungen. Die Produkte und Lösungen von Matrix42 wurden entwickelt, um moderne Arbeitsumgebungen einfach und effizient zu verwalten– in physischen, virtuellen und mobilen Arbeitsbereichen.
McAfee
McAfee
McAfee ist das Unternehmen für Cybersicherheit zwischen Geräten und der Cloud. Inspiriert von der Kraft der Zusammenarbeit, entwickelt McAfee Lösungen für Verbraucher und Unternehmen, die die Welt sicherer machen.
Menlo Security
Menlo Security
Menlo Security schützt Unternehmen vor Cyber-Angriffen aus dem Internet, per E-Mail und über andere kritische Bedrohungsvektoren. Die patentierte Isolation Platform des Unternehmens isoliert alle Inhalte und beseitigt Malware in der (öffentlichen oder privaten) Cloud, so dass die Nutzer ein völlig transparentes und sicheres Erlebnis haben, ohne dass sie Software auf ihren Endpunkten installieren und aktualisieren müssen. Zu den Anwendern gehören große Unternehmen, Fortune-500-Unternehmen und Finanzdienstleister.
Microsoft Azure
Microsoft Azure

Die Azure-Cloud-Plattform besteht aus mehr als 200 Produkten und Cloud-Services, die Ihnen dabei helfen, neue Lösungen zum Leben zu erwecken, um die Herausforderungen von heute zu lösen und die Zukunft zu gestalten. Check Point bietet umfassende und automatisierte Netzwerksicherheit in der Cloud, ein zuverlässiges Sicherheitsmanagement in der Cloud sowie fortschrittliche Sicherheitsinformationen und Bedrohungserkennung in Azure.

Microsoft Intune
Microsoft Intune
Microsoft bietet Intune als Kernkomponente der Enterprise Mobility + Security (EMS)-Suite an und bildet die Grundlage der Unified Endpoint Management (UEM)-Strategie von Microsoft. Die Integration von Check Point Harmony Mobile und Microsoft Enterprise Mobility + Security (EMS) bietet erweiterte Funktionen zur Sicherung von Unternehmensdaten und -anlagen, einschließlich der Möglichkeit, auf der Grundlage einer Risikobewertung von Harmony Mobile auf Unternehmensressourcen und -daten zuzugreifen.
Mnemonic
Mnemonic
Mnemonic ist einer der größten Anbieter von Informationssicherheitsdienstleistungen in Europa. Spezialisiert auf Managed Security Services, Technical Risk Services, Security Infrastructure und Governance, Risk and Compliance (GRC) Services, bietet Mnemonic ein breites Spektrum an Sicherheitsdienstleistungen für alle Branchen.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) bietet die Basis für das branchenweit erste mobilfunkzentrierte Zero-Trust-Sicherheits-Framework für Unternehmen. Die Check Point Harmony Mobile-Integration mit MobileIron UEM ermöglicht eine automatische Bedrohungsabwehr durch Anpassung der Richtlinien für mobile Geräte auf der Grundlage der Sicherheitslage eines Geräts und Ihrer individuellen Sicherheitsanforderungen.
Napatech
Napatech
Napatech hilft Unternehmen, ihr Geschäft neu zu gestalten, indem es IT-Organisationen jeder Größe die Vorteile von Hyperscale Computing bietet. Wir verbessern offene und standardisierte Server, um Innovationen zu fördern und wertvolle Computerressourcen freizugeben, die die Dienste verbessern und den Umsatz steigern. Unsere neu konfigurierbare Computing-Plattform™ basiert auf einer breiten Palette von FPGA-Software für führende IT-Computing-, Netzwerk- und Sicherheitsanwendungen, die von einer Reihe von FPGA-Hardwaredesigns unterstützt werden.
Netformx
Netformx
Netformx ist ein führender Anbieter von Plattformen zur Vertriebsförderung und Gewinnsteigerung für Lösungsanbieter. Netformx bietet ein „Ecosystem as a Service” (ESaaS) an, das es IT-Lösungsanbietern ermöglicht, gewinnbringende und implementierbare Multivendor-Lösungen für Unternehmenskunden zu entwerfen, zu analysieren und zu verkaufen, während sie gleichzeitig ihr Geschäft profitabel führen.
Netskope
Netskope
Netskope ist der führende Anbieter von Cloud-Sicherheit. Wir helfen den größten Unternehmen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne Abstriche bei der Sicherheit zu machen. Unsere patentierte Cloud XD-Technologie zielt auf Aktivitäten in jedem Cloud-Service oder auf jeder Website ab und kontrolliert sie. Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen dies intelligente Cloud-Sicherheit.
Network Perception
Network Perception
Seit 2014 setzt Network Perception den Standard für branchenführende OT-Netzwerk-Cybersecurity-Audit- und Compliance-Lösungen. Mit intuitiver, kartographischer Visualisierung und unabhängiger Überprüfung der Netzwerksegmentierung sorgt Network Perception sofort und sicher für Compliance und Schutz. Die Technologieplattform und die Produkte von Network Perception reichen in ihrer Funktionalität von der grundlegenden Netzwerk-Audit-Technologie bis hin zur kontinuierlichen und proaktiven Visualisierung von Schwachstellen in OT-Netzwerken, mit dem Ziel, die Netzwerksicherheit zu verbessern und die Cyber-Resilienz für kritische Infrastrukturunternehmen zu erhöhen.
Nokia
Nokia
At Nokia, we create technology that helps the world act together. We put the world’s people, machines and devices in sync to create a more sustainable, productive and accessible future.
Nuage Networks
Nuage Networks
Nuage Networks, ein Joint Venture von Nokia, bietet SDN- und SD-WAN-Lösungen an, die es Managed Service Providern und Cloud-Anbietern ermöglichen, öffentliche Cloud- und Netzwerkdienste für Unternehmenskunden in allen Märkten bereitzustellen. Die Lösung von Nuage Networks ist eine zentral gesteuerte, offene, virtuelle Multi-Cloud-Netzwerkplattform. Es erlaubt Kunden, alle Standorte, Benutzer und Anwendungs-Workloads effizient und kostengünstig zu verbinden, mit integrierter Sicherheit im gesamten Netzwerk, einschließlich der Cloud.
Nutanix
Nutanix
Nutanix macht die Infrastruktur unsichtbar und ermöglicht es der IT, sich auf die Anwendungen und Dienstleistungen zu konzentrieren, die ihr Geschäft antreiben. Die Nutanix Enterprise-Cloud-Plattform nutzt Web-Scale-Engineering und Consumer-Grade-Design, um Compute, Virtualisierung und Storage in einer robusten, softwaredefinierten Lösung mit umfassender Maschinenintelligenz zu vereinen. Das Ergebnis ist eine vorhersehbare Leistung, ein Cloud-ähnlicher Infrastrukturverbrauch, robuste Sicherheit und nahtlose Anwendungsmobilität für eine Vielzahl von Unternehmensanwendungen.
NXLog
NXLog
NXLog Ltd. hat sich auf die Entwicklung von IT-Sicherheitstools spezialisiert, wobei der Schwerpunkt auf Lösungen zur sicheren Protokollerfassung liegt. Mit der NXLog Enterprise Edition können Kunden eine sichere, flexible und zuverlässige Log-Infrastruktur aufbauen, die den höchsten IT-Anforderungen eines jeden Unternehmens gerecht wird und es ihnen ermöglicht, die Compliance gesetzlicher Vorschriften zu erreichen, Sicherheitsrisiken und Richtlinienverstöße leicht zu erkennen oder betriebliche Probleme zu analysieren.
Odyssee
Odyssee
Odyssey, ein führendes Unternehmen im Bereich Cloud- und Informationssicherheit, befähigt Organisationen auf der ganzen Welt, ihre Geschäfte in einer sich dynamisch entwickelnden und zunehmend gefährlichen Informationsbedrohungslandschaft sicher zu führen. Odysseys 360˚-Ansatz umfasst ein komplettes Angebot an Beratungsdienstleistungen, das ClearSkies Cloud SIEM, Managed Security Services (MSS), Governance, Risk & Compliance (GRC), IthacaLabs™, integrierte Lösungen und Cloud-Transformation umfasst.
Okta
Okta
Okta ist ein Identitätsmanagement-Service für Unternehmen, der grundlegend in der Cloud entwickelt wurde und sich konsequent auf den Kundenerfolg konzentriert. Mit Okta kann die IT-Abteilung den Zugriff über alle Anwendungen, Personen und Geräte hinweg verwalten. Unabhängig davon, ob es sich bei den Personen um Mitarbeiter, Partner oder Kunden handelt oder ob sich die Anwendungen in der Cloud, vor Ort oder auf einem mobilen Gerät befinden, hilft Okta der IT dabei, die Sicherheit zu erhöhen, die Produktivität der Mitarbeiter zu steigern und die Compliance einzuhalten.
OneSpan
OneSpan
OneSpan ermöglicht Finanzinstituten und anderen Organisationen, ihre digitale Transformation erfolgreich voranzutreiben. Wir tun dies, indem wir Vertrauen in die Identitäten der Menschen, in die Geräte, die sie benutzen, und in die Transaktionen, die ihr Leben bestimmen, schaffen. Vom digitalen Onboarding über die Betrugsbekämpfung bis hin zum Workflow-Management - die einheitliche, offene Plattform von OneSpan senkt die Kosten, beschleunigt die Kundenakquise und erhöht die Kundenzufriedenheit.
OpenStack
OpenStack
OpenStack ist ein Open-Source-Cloud-Betriebssystem für den Aufbau öffentlicher und privater Clouds. Die OpenStack-Software wird von einer Gruppe von Entwicklern und Organisationen entworfen und von der OpenStack Foundation verwaltet, einer gemeinnützigen Organisation und einem Zusammenschluss von Unternehmen mit ähnlichen Interessen an einer skalierbaren Cloud-Infrastruktur. Check Point ist eines der Mitglieder und Mitwirkenden der OpenStack-Community und integriert sich in OpenStack, um Cloud-Umgebungen zu schützen und zu sichern.
Opinnate
Opinnate
Opinnate offers an innovative automation technology that tackles policy management holistically. The Opinnate platform addresses security policy management, policy analysis, policy optimization, and policy change operations. It also handles approval processes to offer an end-to-end customer experience. Opinnate stands out by removing dependencies on external tools and costly prior work.
Oracle
Oracle
Oracle bietet eine Reihe von integrierten Anwendungen sowie eine sichere, autonome Infrastruktur in der Oracle Cloud. Oracle entwickelt Hardware und Software so, dass sie in der Cloud und in Ihrem Rechenzentrum zusammenarbeiten.
Oracle Communications
Oracle Communications
Oracle Communications bietet integrierte Kommunikations- und Cloud-Lösungen für Service Provider und Unternehmen, um deren digitale Transformation in einer kommunikationsgetriebenen Welt zu beschleunigen - von der Netzwerkentwicklung über das digitale Geschäft bis hin zur Kundenerfahrung.
Ordr
Ordr
Ordr und Check Point bieten eine gemeinsame Sicherheitslösung für verschiedene IoT-Umgebungen an, darunter Industrie, Gesundheitswesen, intelligente Büros und Gebäude. Die Ordr Systems Control Engine (SCE) in Kombination mit den Sicherheits-Gateways und dem Management von Check Point ermöglicht es Organisationen, IoT/OT-Geräte zu identifizieren, zu klassifizieren, zu regulieren und vor Cyber-Angriffen zu schützen.
Paessler
Paessler
Mit PRTG Network Monitor entwickelt die Paessler AG eine Monitoring-Lösung, mit der IT-Verantwortliche ihre gesamte Infrastruktur rund um die Uhr überwachen können. Es bietet einen vollständigen Einblick in Ihr Netzwerk und seine Leistung, um sicherzustellen, dass alle geschäftskritischen Komponenten Ihrer IT-Infrastruktur reibungslos und mit 100 % Betriebszeit laufen. Mehr als 200.000 Systemadministratoren weltweit vertrauen PRTG täglich bei der IT-Überwachung.
Passlogy
Passlogy
Passlogy entwickelt und realisiert Authentifizierungslösungen, die es Unternehmen ermöglichen, den Zugang zu jedem System von jedem Gerät oder Standort aus zu sichern. PassLogic, das Kernprodukt von Passlogy, ist eine tokenlose Plattform für die Authentifizierung mit Einmalpasswörtern, die Kosten durch Effizienzsteigerungen reduziert. PassLogic hat sich als sichere Authentifizierungslösung bewährt - 1,17 Millionen PassLogic-Lizenzen wurden bisher ausgestellt (bestätigt: April 2019). Passlogy engagiert sich für die Bereitstellung sicherer Lösungen und trägt zur Entwicklung einer globalen Informations- und Kommunikationsinfrastruktur bei.
Phosphorus
Phosphorus
Phosphorus Cybersecurity is the leading CPS Protection Platform delivering a proactive approach to discovery and security management for the expanding IoT, OT, IIoT, and IoMT attack surface. Our Unified xIoT Security Management Platform is designed to safely secure, manage, and operate the growing world of unknown and unmanaged Cyber-Physical Systems. The agentless, software-based platform provides unmatched Intelligent Active Discovery and security management across every industry environment and vertical—delivering high-fidelity discovery and risk assessment, proactive hardening and remediation, comprehensive security management, and real-time operational health monitoring.
Picus Security
Picus Security
Picus Security wurde 2013 von einem starken Team von Informationssicherheitsexperten gegründet. Die erste Sicherheitsbewertungssoftware ihrer Art von Picus bietet mit ihrem Ansatz der „kontinuierlichen Sicherheitsüberprüfung“ ein neues Paradigma und füllt die Lücke, die Penetrationstests, Schwachstellenmanagement und Policy-Management-Lösungen nicht schließen können.
Ping Identity
Ping Identity
Wir bei Ping Identity glauben daran, dass digitale Erlebnisse für alle Nutzer sicher und nahtlos sind, ohne Kompromisse. Das ist digitale Freiheit. Wir ermöglichen es Unternehmen, unsere erstklassigen Identitätslösungen mit den bereits von ihnen genutzten Diensten von Drittanbietern zu kombinieren, um Passwörter zu entfernen, Betrug zu verhindern, Zero Trust zu unterstützen oder alles dazwischen. Dies kann durch eine einfache Drag-and-Drop Canvas erreicht werden. Aus diesem Grund entscheiden sich mehr als die Hälfte der Fortune 100 Unternehmen für Ping Identity, um digitale Interaktionen ihrer Nutzer zu schützen und gleichzeitig reibungslose Erfahrungen zu ermöglichen.
Portnox
Portnox
Portnox ist ein Marktführer für Netzwerkzugangskontroll- und Managementlösungen. Da die Portnox-Plattform die Vielfalt der heute verwendeten Netzwerktechnologien und Geräte abdeckt, können Unternehmen ihre Infrastruktur ausbauen, optimieren und weiterentwickeln und gleichzeitig Sicherheit und Compliance gewährleisten. Die Network Access Control Platform von Portnox durchläuft alle Netzwerkschichten, ob physisch, virtuell oder in der Cloud, um alle angeschlossenen Geräte und Benutzer zu beleuchten, zu visualisieren, zu analysieren und zu kontrollieren.
Prosimo
Prosimo
The Prosimo and Check Point Integrated NetSec Platform simplifies complex, secure workload interconnections, delivering a streamlined, solution for app-to-app connectivity across AWS, Azure, and GCP. Prosimo’s Full Stack Cloud Transit platform and Check Point’s CloudGuard NGFW, enable seamless firewall insertion, deep visibility, and centralized control, allowing organizations to secure their cloud infrastructure effortlessly and cost-effectively.
Provision-ISR
Provision-ISR
PROVISION-ISR ist ein israelisches multinationales Unternehmen, das 2007 gegründet wurde, um die Nachfrage nach qualitativ hochwertigen Produkten im mittleren Segment des CCTV-Marktes zu befriedigen. Seit dieser Gründung ist Israel im Bereich der inneren Sicherheit zu einem Vorreiter geworden: Viele israelische Sicherheitshersteller sind in verschiedenen Bereichen tätig, darunter Notfallmanagement, Cybersicherheit, Nachrichtendienste, Schutz kritischer Infrastrukturen, intelligente Städte und - im Falle von Provision-ISR - modernste CCTV-Lösungen.
RAD
RAD
RAD ist Vorreiter bei sicheren Kommunikationslösungen für die kritische Infrastruktur von Stromversorgern und anderen Segmenten der Energiewirtschaft. Unsere Service Assured Networking-Lösungen umfassen erstklassige Tools für Cybersicherheit und unternehmenskritische Kommunikation sowie für die nahtlose Migration zu modernen paketvermittelten Netzwerken und Anwendungen.
Radware
Radware
Radware ist ein weltweit führender Anbieter von Lösungen zur Anwendungsbereitstellung und Anwendungssicherheit für virtuelle und Cloud-Rechenzentren. Das preisgekrönte Lösungsportfolio bietet volle Ausfallsicherheit für geschäftskritische Anwendungen, maximale IT-Effizienz und vollständige geschäftliche Flexibilität. Die Lösungen von Radware ermöglichen es mehr als 10.000 Unternehmens- und Carrier-Kunden weltweit, sich schnell an die Herausforderungen des Marktes anzupassen, die Geschäftskontinuität aufrechtzuerhalten und maximale Produktivität zu erzielen und gleichzeitig die Kosten niedrig zu halten.
Rainbow Secure
Rainbow Secure
Rainbow Secure hat sich auf die Entwicklung benutzerfreundlicher Sicherheitstechnologien und -lösungen für Unternehmen jeder Größe spezialisiert. Ihre Dienstleistungen helfen Unternehmen bei der Einhaltung von Branchenvorschriften und bieten gleichzeitig maßgeschneiderte Sicherheitslösungen für ihre spezifischen Anforderungen. Unabhängig davon, ob es sich bei den Mitarbeitern um Angestellte, Partner oder Kunden handelt oder ob die Anwendungen in der Cloud, vor Ort oder auf einem mobilen Gerät installiert sind, hilft Rainbow Secure der IT dabei, sicherer zu werden, die Produktivität der Mitarbeiter zu steigern und die Einhaltung von Vorschriften zu gewährleisten.
RedSeal
RedSeal
RedSeal bietet eine Cybersicherheitsanalyseplattform für Global-2000-Organisationen, die bestätigt, dass ihre sich entwickelnden Netzwerke sicher sind, und die Compliance-Initiativen beschleunigt. Die fortschrittliche Analyse-Engine von RedSeal erstellt funktionierende Netzwerkmodelle, testet Netzwerke, um Sicherheitsrisiken zu identifizieren, priorisiert die erforderlichen Maßnahmen und liefert wichtige Informationen, um Probleme schnell zu beheben. Das Ergebnis: geringere Cybersicherheitsrisiken und niedrigere Kosten für die Reaktion auf Vorfälle und die Wartung.
ReliaQuest
ReliaQuest
ReliaQuest exists to Make Security Possible, allowing security teams to detect, contain and respond to threats within minutes—anytime, anywhere. Our GreyMatter platform empowers enterprise security teams to leverage their current or future technology stack to drive greater visibility and automation without the need to centralize data or standardize tools. Built on over a decade of experience, ReliaQuest provides optionality and modularity—making the customer the platform.
Relution
Relution
Relution is a Unified Endpoint Management / Mobile Device Management software and works for Apple, Android, and Windows. It allows functions, apps and access to be configured and distributed to devices simply and intuitively. This way, users can be optimally equipped and added value can be realized in different application scenarios. With the Relution, mobile and stationary end devices can be conveniently managed via an intuitive interface. Digital devices can thus be configured, equipped and controlled quickly and easily.
Restorepoint
Restorepoint
Restorepoint’s solutions help organizations and service providers reduce cost, manage unforeseen risks, and accelerate change management across their multi-vendor network infrastructures. Using our cost-effective products, customers are able to quickly automate Network Outage Protection, Compliance Auditing, Privileged Access Management and simplify Bulk Change Management.
Revelstoke
Revelstoke
Revelstoke ist die einzige SOAR-Lösung (Next Level Security Orchestration, Automation, and Response), die auf einem Unified Data Layer aufbaut und eine Automatisierung ohne Code und eine Anpassung mit geringem Codeaufwand ermöglicht. Revelstoke ermöglicht CISOs und Sicherheitsanalysten, Analysen zu automatisieren, den Bedarf an Softwareentwicklung zu eliminieren, Arbeitsabläufe zu optimieren, Vendor Locks zu verhindern, Prozesse zu skalieren und das Unternehmen zu sichern.
Ribbon
Ribbon
ECI (jetzt Ribbon) ist ein weltweiter Anbieter von ELASTIC-Netzwerklösungen für CSPs, Versorgungsunternehmen und Betreiber von Rechenzentren. Neben dem seit langem bewährten paketoptischen Transport bietet Ribbon eine Vielzahl von SDN/NFV-Anwendungen, End-to-End-Netzwerkmanagement, eine umfassende Cybersicherheitslösung und eine Reihe professioneller Dienstleistungen.
Riverbed
Riverbed

Riverbed bietet Leistung für global vernetzte Unternehmen. Riverbed stellt Unternehmen die Plattform zur Verfügung, die sie benötigen, um ihre IT zu verstehen, zu optimieren und zu konsolidieren, und unterstützt sie so beim Aufbau einer schnellen, flüssigen und dynamischen IT-Architektur, die auf die Geschäftsanforderungen des Unternehmens abgestimmt ist.

RSA
RSA
RSA, die Security Division von EMC, ist der führende Anbieter von informationsgesteuerten Sicherheitslösungen. RSA unterstützt weltweit führende Unternehmen bei der Bewältigung ihrer komplexesten und sensibelsten Sicherheitsprobleme: Verwaltung von Unternehmensrisiken, Sicherung des mobilen Zugriffs und der Zusammenarbeit, Verhinderung von Online-Betrug und Verteidigung gegen fortschrittliche Bedrohungen. Check Point ist ein zertifiziertes Mitglied des RSA Ready Technology Partner Programms und arbeitet mit RSA Security Analytics zusammen.
SAASPASS
SAASPASS
SAASPASS bietet die branchenweit führende Lösung für passwortlose Sicherheit, die dasselbe Sicherheitsniveau bietet wie herkömmliche Sicherheitslösungen mit Dongles, Schlüsselanhängern und Einmalpasswörtern, die über eine App generiert werden, wobei alle zusätzlichen Schritte wegfallen, die normalerweise mit einer stärkeren Sicherheit verbunden sind.
SaiFlow
SaiFlow
SaiFlow provides contextual network cybersecurity solutions for EV charging sites and decentralized energy networks, including posture management, cyber monitoring, detection, and prevention abilities, all incorporating smart-grid and sensor data in establishing the baselines, correlations, and anomaly detection in the energy networks.
Samsung Knox
Samsung Knox
The integration of Samsung Knox and Check Point Harmony Mobile provides the most comprehensive security for mobile users, from seamless roll-out to operation. Harmony Mobile’s direct integration with Samsung Knox allows it to better protect Samsung devices with unique capabilities: Prevent malicious apps from running, Prevent malicious application installation and Prevent malware from interfering with the Harmony Mobile app activity.
Sapphire
Sapphire
The Only 100% UK Owned & Operated IT & OT Security Provider. At Sapphire, we’re more than just a cybersecurity company – we are your trusted partner and an extension of your team. We understand the immense pressures your security teams and leaders face. We’re committed to ensuring you have a trusted advisor by your side, offering the guidance and expertise to support you where it’s most needed. Over twenty-five years of delivering tailored security solutions to organizations across the UK.
Scalefusion
Scalefusion
Scalefusion UEM empowers organizations to secure and manage an array of endpoints, such as smartphones, tablets, laptops, desktops, rugged devices, POS systems, digital signage, etc. Its multi-OS support provides a one-stop solution to IT admins. With unmatched security and compliance, Scalefusion offers specialized capabilities backed by a world-class support team, loved by 8000+ global companies across industries.
Secret Double Octopus
Secret Double Octopus
Secret Double Octopus begeistert Endbenutzer und Sicherheitsteams gleichermaßen, indem es Passwörter im gesamten Unternehmen durch die Einfachheit und Sicherheit einer starken passwortlosen Authentifizierung ersetzt. Unser einzigartiger, innovativer Ansatz bietet den Nutzern ein einfaches „Touch-and-Go”-Erlebnis und eine konsistente Art des Zugriffs auf Anwendungen bei gleichzeitig stärkerem Schutz vor Cyber-Angriffen.
Seemplicity
Seemplicity
Seemplicity erleichtert den Sicherheitsteams die Risikominderung, indem es jeden Aspekt des Abhilfe-Workflows in einer automatisierten Plattform zusammenfasst und so einen vollständigen Überblick über den gesamten Behebungs-Lebenszyklus bietet. Sicherheitsteams können endlich den Überblick über die gesamte Sicherheitslage behalten, den Lärm und die manuelle Arbeit reduzieren und Abhilfemaßnahmen durchsetzen. Intelligente Aggregationsregeln, automatisierte visuelle Workflows und Algorithmen zum Aufspüren des Problemlösers stellen sicher, dass jedes Sicherheitsproblem von der Entdeckung bis zur Lösung behandelt wird.
Sentra
Sentra
Sentra's Data Lifecycle Security Platform discovers, classifies, and prioritizes sensitive cloud data across multi-cloud environments. By continuously analyzing the cloud data security posture (DSPM) and automatically detecting vulnerabilities - Sentra ensures that the correct security posture continually moves with your cloud data for fast remediation and compliance adherence. Born into the multi-cloud era - Sentra empowers data handlers to safely move, duplicate and transform public cloud data, to innovate and grow the business.
ServiceNow
ServiceNow
ServiceNow verändert die Art und Weise, wie Menschen arbeiten. Die Kunden nutzen unsere Plattform, um Arbeitsabläufe zu definieren, zu strukturieren und zu automatisieren und so die Abhängigkeit von E-Mails, Tabellenkalkulationen und anderen manuellen Prozessen zu beseitigen und die Bereitstellung von Dienstleistungen für das Unternehmen zu verbessern. Mit ServiceNow Security Operations können Kunden Vorfallsdaten aus ihren Sicherheitstools in eine strukturierte Enterprise Security Response Engine einbringen, die intelligente Workflows, Automatisierung und eine enge Verbindung mit der IT-Abteilung nutzt, um Bedrohungen auf der Grundlage ihrer Auswirkungen auf Ihr Unternehmen zu priorisieren und zu beheben.
Siemens Enterprise Communications
Siemens Enterprise Communications

Siemens Enterprise Communications ist ein weltweit führender Anbieter von Unified Communications (UC)-Lösungen und Netzwerkinfrastruktur für Unternehmen jeder Größe. Mit 160 Jahren Erfahrung liefern wir Innovation und Qualität für die erfolgreichsten Unternehmen der Welt, gestützt auf ein erstklassiges Dienstleistungsportfolio, das internationale Multi-Vendor-Managed- und Outsourcing-Fähigkeiten umfasst.

Silver Sky
Silver Sky
We are on a mission to protect our customers with comprehensive, adaptive security services that maximize technology and automate responses, while empowering security analysts to hunt for threats, react and respond immediately. It’s the human enhanced response that differentiates SilverSky and allows us to create the most comprehensive managed detection and response (MxDR) solution in the industry.
Silverfort
Silverfort
Silverfort ermöglicht eine starke Authentifizierung in gesamten Unternehmensnetzwerken und Cloud-Umgebungen, ohne dass Änderungen an Endgeräten und Servern erforderlich sind. Mithilfe der zum Patent angemeldeten Technologie wendet Silverfort Multifaktor-Authentifizierung und adaptive Authentifizierung an, selbst bei Systemen, die dies heute nicht unterstützen, und zwar mit einer agentenlosen Lösung. Silverfort ermöglicht es Unternehmen, Datenschutzverletzungen zu verhindern und sofortige Compliance zu erreichen, indem identitätsbasierte Angriffe selbst in komplexen, dynamischen Netzwerken (einschließlich hybrider und Multi-Cloud-Umgebungen) verhindert werden.
Skybox security, Inc.
Skybox security, Inc.
Skybox stattet Sicherheitsteams mit einem leistungsstarken Satz von Sicherheitsmanagementlösungen aus, die Einblicke aus traditionell isolierten Daten gewinnen, um einen beispiellosen Einblick in die Angriffsoberfläche zu geben, einschließlich aller Indikatoren für die Gefährdung (Indicators of Exposure, IOEs). Skybox gewinnt mithilfe von Modellierung und Simulation umsetzbare Informationen aus Daten und gibt den Sicherheitsverantwortlichen den nötigen Einblick, um schnell Entscheidungen darüber zu treffen, wie sie am besten auf Bedrohungen reagieren, die ihr Unternehmen gefährden, und steigert so die operative Effizienz um bis zu 90 Prozent.
Skyhigh
Skyhigh
Skyhigh Networks (jetzt Teil von McAfee) ist ein Unternehmen für Cloud-Sicherheit und -Enablement, das es Unternehmen ermöglicht, Cloud-Dienste sicher einzuführen und gleichzeitig ihre Sicherheits-, Compliance- und Governance-Anforderungen zu erfüllen.
SolarWinds
SolarWinds

SolarWinds bietet leistungsstarke und erschwingliche IT-Management-Software für Kunden auf der ganzen Welt, von Fortune-500-Unternehmen bis hin zu kleinen Betrieben. In allen unseren Marktgebieten ist unser Ansatz einheitlich. Wir konzentrieren uns ausschließlich auf IT-Profis und sind bestrebt, die Komplexität zu beseitigen, die ihnen von den traditionellen Anbietern von Unternehmenssoftware aufgezwungen wurde.

Sonpo
Sonpo
Sonpo ist auf ICT-Dienstleistungen mit Schwerpunkt auf Sicherheit spezialisiert. Sonpo verfügt über ein eigenes Team von erfahrenen Entwicklern, die die ICT-Sicherheit in ihrer ganzen Komplexität betrachten und die Schwachstellen in den Umgebungen, Systemen und Prozessen der Kunden analysieren. Die Integration von SONPOs Anwendung SOFiE mit Check Point SandBlast Zero-Day Protection bietet Kunden einen unvergleichlichen Schutz vor Ransomware, Malware und fortgeschrittenen unbekannten Bedrohungen.
Splunk
Splunk
Die Splunk®-Software sammelt, indiziert und nutzt die maschinell erzeugten Big Data, die von Websites, Anwendungen, Servern, Netzwerken und mobilen Geräten stammen, die das Unternehmen antreiben. Das Splunk Add-on für Check Point nutzt die OPSEC API, um Log-Daten von Check Point Sicherheitsgeräten zu sammeln und zu analysieren. Damit können Unternehmen massive Ströme von Echtzeit- und historischen Maschinendaten überwachen, suchen, analysieren, visualisieren und darauf reagieren.
Stellar Cyber
Stellar Cyber
Stellar Cyber ist eine umfassende Open-XDR-Plattform, die maximalen Schutz für Anwendungen und Daten bietet, egal wo sie sich befinden. Schluss mit der Alarmmüdigkeit, Validierung von Alarmen innerhalb von Minuten, Verbesserung der Produktivität und Moral der Analysten durch Abbau des Rückstands. Automatische Aufdeckung von Cyberangriffen, Aufdeckung und Priorisierung von Endpunkt-, Netzwerk- und Benutzerbedrohungen sowie von Compliance-Verstößen mit verwertbaren Daten.
Sumo Logik
Sumo Logik
Sumo Logic Inc. ist der Pionier im Bereich Continuous Intelligence, einer neuen Softwarekategorie, die es Unternehmen jeder Größe ermöglicht, die Herausforderungen und Chancen der digitalen Transformation, moderner Anwendungen und des Cloud Computing zu meistern. Die Sumo Logic Continuous Intelligence Platform™ automatisiert die Erfassung, Erfassung und Analyse von Anwendungen, Infrastruktur, Sicherheit und IoT-Daten, um innerhalb von Sekunden umsetzbare Erkenntnisse zu gewinnen.
Swimlane
Swimlane
Swimlane ist ein führendes Unternehmen im Bereich Security Orchestration, Automation und Response (SOAR). Durch die Automatisierung zeitintensiver, manueller Prozesse und Arbeitsabläufe und die Bereitstellung leistungsstarker, konsolidierter Analysen, Echtzeit-Dashboards und Berichte aus der gesamten Sicherheitsinfrastruktur maximiert Swimlane die Reaktionsmöglichkeiten von überlasteten und unterbesetzten Sicherheitsabteilungen.
Tamnoon
Tamnoon
Tamnoon ist ein Managed Cloud Protection Service, der die Cloud-Sicherheit durch die Nutzung vorhandener Cloud-Sicherheitstools verbessert. Durch die Kombination von menschlichem Fachwissen und firmeneigener Technologie priorisiert Tamnoon kritische Sicherheitsaufgaben, optimiert Prozesse und bietet maßgeschneiderte Lösungen für Abhilfe, Prävention und Automatisierung, um die Produktivität der Sicherheitsteams zu steigern und einen umfassenden Schutz jeder Cloud-Umgebung zu gewährleisten.
Telco-Systeme
Telco-Systeme
Telco Systems bietet ein branchenführendes Portfolio an Carrier Ethernet- und MPLS-basierten Demarkations-, Aggregations- und Edge-Lösungen, die es Service Providern ermöglichen, intelligente, servicegesicherte, CE 2.0-konforme Netzwerke für Mobile Backhaul, Business Services und Cloud Networking aufzubauen. Das End-to-End-Ethernet-, SDN- und NFV-fähige Produktportfolio von Telco Systems bietet Service Providern, Versorgungsunternehmen und City Carriern, die in einem sich schnell entwickelnden Telekommunikationsmarkt konkurrieren, erhebliche Vorteile.
Terrazone
Terrazone
Cyber security and privacy solutions provider to governments and enterprises. TerraZone’s software solutions protect industry-leading customers from cyber-attacks with industry-listed cyber patents. TerraZone offers a multilevel security architecture.
Thales
Thales
By combining the curiosity to explore, the intelligence to question and the vision to create, we’re transforming the world around us. Solving mind-bending problems in critical environments. From smartphones and train journeys to the sky itself, we deliver solutions not just because it’s our job, but because it’s our passion.
ThreatConnect
ThreatConnect
ThreatConnect wurde von Analysten entwickelt, aber für das gesamte Team (Sicherheitsoperationen, Bedrohungsanalyse, Reaktion auf Vorfälle und Sicherheitsleitung). Die erkenntnisgestützte Plattform für Sicherheitsoperationen von ThreatConnect ist die einzige derzeit verfügbare Lösung mit Intelligenz, Automatisierung, Analysen und Workflows in einer einzigen Plattform. Zentralisieren Sie Ihre Informationen, schaffen Sie Prozesskonsistenz, skalieren Sie Abläufe und messen Sie Ihre Effektivität an einem Ort.
ThreatQuotient
ThreatQuotient
ThreatQuotient hat es sich zur Aufgabe gemacht, die Effizienz und Effektivität von Sicherheitsmaßnahmen durch eine bedrohungszentrierte Plattform zu verbessern. Durch die Integration der bestehenden Prozesse und Technologien eines Unternehmens in eine einzige Sicherheitsarchitektur beschleunigt und vereinfacht ThreatQuotient die Untersuchungen und die Zusammenarbeit innerhalb und zwischen Teams und Tools. Durch Automatisierung, Priorisierung und Visualisierung reduzieren die Lösungen von ThreatQuotient das Rauschen und heben Bedrohungen mit höchster Priorität hervor, um einen besseren Fokus und eine bessere Entscheidungshilfe für begrenzte Ressourcen zu bieten.
Torq
Torq
Torq ist eine no-code Automatisierungs- und Orchestrierungsplattform für Sicherheit und Betrieb. Wir unterstützen Sicherheitsteams auf ihrem Weg zu mehr Effizienz, indem wir ihnen die Möglichkeit geben, Prozesse mithilfe unseres einfachen Workflow-Builders, unbegrenzter Integrationen und zahlreicher vorgefertigter Vorlagen zu automatisieren. Torq wurde als Software-as-a-Service für Unternehmen entwickelt und lässt sich leicht einführen. Im Gegensatz zu herkömmlichen Sicherheitsautomatisierungslösungen, die Wochen oder Monate an Investitionen erfordern, bevor sie einen Nutzen bringen, liefert Torq innerhalb von Minuten Ergebnisse.
Trustwave
Trustwave

Trustwave ist ein führender Anbieter von bedarfs- und abonnementbasierten Lösungen für die Informationssicherheit und das Compliance-Management in der Zahlungskartenbranche für Unternehmen und Behörden in aller Welt. Trustwave bietet einen einzigartigen Ansatz mit umfassenden Lösungen, die SIEM, WAF, EV SSL-Zertifikate und sichere digitale Zertifikate umfassen.

Tufin Technologien
Tufin Technologien
Tufin™ ist einer der führenden Anbieter von Lösungen zur Verwaltung von Sicherheitsrichtlinien, mit denen Unternehmen die Kontrolle über ihre Firewalls übernehmen können. Mehr als 1000 Unternehmen setzen die preisgekrönte Tufin Security Suite ein, um Risiken proaktiv zu managen, Standards kontinuierlich einzuhalten und geschäftskritische Anwendungen online zu halten.
Tuvis
Tuvis
Tuvis integrates with enterprise security solutions, empowering companies to exercise precise control over data shared via unofficial channels while providing real-time alerts and access permissions management. The combination of Tuvis' expertise in corporate messaging with the robust security provided by Check Point offers a comprehensive and holistic approach to bolstering defenses against cyber threats in WhatsApp. This integration enables companies to mitigate risks, ensure compliance with security regulations, and protect their communications and corporate data more efficiently and effectively.
UBiqube
UBiqube
UBiqube ist der führende Anbieter von integrierten Automatisierungsplattformen (IAP). Der MSActivator von UBiqube ermöglicht die Integration mehrerer Domänen und Anbieter zur Automatisierung der Infrastruktur. MSActivator verwendet eine hochgradig abstrahierte Geräte- und Funktionsmodellierung, um die mit verteilten Infrastrukturen verbundenen Integrationsprobleme zu beseitigen und einen reibungslosen Übergang zur digitalen Infrastrukturautomatisierung zu ermöglichen.
Vectra
Vectra
Vectra Cognito bietet die schnellste und effizienteste Möglichkeit, Angreifer zu finden und zu stoppen, sobald sie sich in einem Netzwerk befinden. Cognito bietet Echtzeit-Angriffstransparenz über Ihr gesamtes Netzwerk und stellt Ihnen Angriffsdetails zur Verfügung, damit Sie sofort handeln können. Cognito nutzt künstliche Intelligenz und führt eine automatische Bedrohungssuche mit ständig lernenden Verhaltensmodellen durch, um versteckte Angreifer schnell und effizient zu finden, bevor sie Schaden anrichten. Durch den Einblick in den Datenverkehr von Cloud- und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten können sich Angreifer nirgendwo verstecken.
Venafi
Venafi
Venafi ist der Marktführer im Bereich Cybersicherheit für den Schutz der Maschinenidentität und sichert die kryptographischen Schlüssel und digitalen Zertifikate, auf die jedes Unternehmen und jede Regierung angewiesen ist, um eine sichere Maschine-zu-Maschine-Kommunikation zu gewährleisten. Organisationen nutzen Venafi Schlüssel- und Zertifikatsicherheit, um Kommunikation, Handel, kritische Systeme und Daten sowie mobilen und Benutzerzugang zu schützen. Venafi automatisiert die Bereitstellung und Konfiguration kritischer Computeridentitäten, die von Unternehmen verwendet werden, die mit Check Point NGFWs geschützt sind.
VMware
VMware

VMware ist der führende Anbieter von Virtualisierungs- und Cloud-Infrastrukturlösungen, die es Unternehmen ermöglichen, in der Cloud-Ära erfolgreich zu sein. Check Point CloudGuard für VMware NSX schützt dynamische virtualisierte Umgebungen vor internen und externen Bedrohungen, indem es virtuelle Maschinen und Anwendungen mit einer ganzen Reihe von Schutzmaßnahmen sichert. Erfahren Sie mehr über unsere CloudGuard Private Cloud.

VMware Workspace ONE
VMware Workspace ONE
VMware Workspace ONE, powered by AirWatch, ist eine digitale Workspace-Plattform, die durch die Integration von Zugriffskontrolle, Anwendungsmanagement und plattformübergreifendem Endgerätemanagement jede Anwendung auf jedem Gerät bereitstellt und verwaltet. Seit August 2018 ist Check Point Teil der Trust Network Partner Community. Finden Sie Harmony Mobile auf der VMware Solution Exchange.
Wavecrest Computing
Wavecrest Computing
Wavecrest Computing, der Hersteller von Cyfin, ist seit 1996 ein anerkannter Marktführer im Bereich der Analyse des Nutzerverhaltens. Die skalierbaren Berichts- und Analysefunktionen von Cyfin sind so konzipiert, dass sie den Managern einen umfassenden und detaillierten Überblick über die digitale Arbeitslast des Unternehmens aus verschiedenen Datenquellen bieten.
Wind River
Wind River
Wind River®, eine hundertprozentige Tochtergesellschaft der Intel® Corporation (NASDAQ: INTC), ist ein weltweit führender Anbieter von Software für das Internet der Dinge. Das Unternehmen leistet seit 1981 Pionierarbeit bei der Datenverarbeitung in eingebetteten Geräten, und seine Technologie ist in mehr als 2 Milliarden Produkten zu finden.
Xabyss
Xabyss
XABYSS (www.xabyss.com) wurde 2014 von einem Netzwerk- und Sicherheitsexperten gegründet und ist ein Anbieter von Software-definierten Netzwerkgeräten (SDND), der über eine einzigartige, patentierte Technologie zur Erfassung von Netzwerkpaketen verfügt. Das Unternehmen hat eine „Cybersicherheits-CCTV”-Lösung entwickelt und vertreibt diese über NetArgos. Kürzlich wurde XABYSS als einziger Lieferant von Cyber-Sicherheits-CCTV für die KOREA-Armee ausgewählt, als Teil der Einrichtung ihres Nachrichtendienst-Management-Systems der nächsten Generation, das die Vorteile von NetArgos erfordert.
XM Cyber
XM Cyber
XM Cyber ist ein führendes Hybrid-Cloud-Sicherheitsunternehmen, das die Art und Weise verändert, wie Unternehmen mit Cyberrisiken umgehen. XM Cyber transformiert das Exposure Management, indem es aufzeigt, wie Angreifer Fehlkonfigurationen, Schwachstellen, Identitätsgefährdungen und mehr in AWS-, Azure-, GCP- und On-Premise-Umgebungen nutzen und kombinieren, um kritische Ressourcen zu kompromittieren. Mit XM Cyber sehen Sie alle Wege, die Angreifer einschlagen könnten, und die besten Möglichkeiten, sie zu stoppen, und Sie können mit einem Bruchteil des Aufwands feststellen, wo Sie Schwachstellen beseitigen müssen.
×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK