Gateways schützen KMU gegen die fortschrittlichsten Cyberbedrohungen

Die erweiterte Palette an Quantum Spark Security Gateways von Check Point bietet automatisierte Bedrohungsabwehr und integrierte Sicherheit mit Zero-Touch-Verwaltung, um die besonderen Anforderungen von KMU zu erfüllen.

Foto: Check Point

Check Point Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, gibt die Verfügbarkeit der Quantum Spark-Serie von Sicherheits-Gateways für kleine und mittlere Unternehmen (KMU) bekannt. Die Palette von sechs Gateways setzt neue Maßstäbe für den Schutz gegen die fortschrittlichsten Cyberattacken für KMU. Sie bieten einfache Bereitstellung sowie Verwaltung und liefern optimale Sicherheit, ohne spezielle Kenntnisse zu fordern. Hinzu kommt eine automatisierte Bedrohungsabwehr.

Der Verizon Data Breach Investigations Report 2020 zeigt, dass 28 Prozent aller Opfer von Datenschutzverletzungen Angehörige der KMU waren. Dabei waren 54 Prozent der versuchten Angriffe erfolgreich gewesen, verglichen mit einer sehr geringen Erfolgsquote von 7 Prozent bei größeren Unternehmen. Dazu passt: 62 Prozent der KMU geben in einer Befragung an, dass ihnen die Fähigkeiten fehlen, um mit Zwischenfällen wirklich gut umzugehen. Gleichzeitig berichtet die US-amerikanische Ermittlungsbehörde FBI, dass sich die Cyberkriminalität während der Covid-19-Pandemie vervierfacht hat. Aus diesem Grund benötigen KMU dringend integrierte und automatisierte Sicherheitsmaßnahmen, um zu verhindern, dass Cyber-Bedrohungen ihr Geschäft schädigen.

»Bedrohungen werden raffinierter und nehmen in der Zahl zu, aber KMU fehlt es an Fachwissen, Arbeitskräften und IT-Budget, um ihnen angemessen zu begegnen. Sie brauchen Sicherheitslösungen, die sich mit der Bedrohungslandschaft entwickeln, einfach zu bedienen sind und Kommunikation wie auch Sicherheit verbinden«, erklärt Chris Rodriguez, Network Security Research Manager bei IDC: »Check Points Quantum-Spark-Familie von Firewall-Gateways der nächsten Generation wurde speziell für den Schutz von KMU entwickelt. Sie können einfach aus der Cloud oder unterwegs mit einer mobilen App verwaltet werden und bieten optimierte Konnektivität einschließlich W-Lan, Glasfaser, GbE, VDSL und 4G LTE Wireless als eine All-in-One-Lösung. Quantum Spark ist auch optimiert für die Bereitstellung durch Managed Service Provider als monatliches Abonnement, sodass KMU unabhängig von ihrem Budget stets sicher sind.«

Die bisher verfügbaren vier Modelle der Quantum Spark Gateways 1500 von Check Point werden nun um zwei neue Modelle, 1600 und 1800, erweitert und unterstützen Unternehmen von einem bis zu 500 Mitarbeitern. Quantum Spark Gateway-Benutzer profitieren von:

  • Höchste Sicherheit durch automatische Bedrohungsabwehr: Alle Modelle enthalten Check Points SandBlast Zero Day Protection mit bis zu 2 Gigabyte Leistung zur Bedrohungsabwehr und über 60 Sicherheitsdiensten, die sich auf die Bedrohungsabwehr konzentrieren.
  • Automatische Einrichtung in 60 Sekunden: Alle Modelle verfügen über Zero-Touch-Provisioning, was bedeutet, dass sie innerhalb von einer Minute einen vollständigen Schutz bereitstellen.
  • Flexible Konnektivität: Quantum Spark Gateways verfügen über Gigabit-Ethernet, W-Lan und integrierte LTE-Mobilfunkmodems. Sie bieten den Anwendern damit die größte Auswahl von Optionen für die Konnektivität. Quantum-Spark-Gateways unterstützen außerdem mehrere Internet-Service-Provider und leistungsbasiertes Routing. So liefern diese beste Bandbreite und Service-Qualität für Anwendungen.
  • Einfache, intuitive Verwaltung: Mit der mobilen Anwendung WatchTower von Check Point können Mitarbeiter über ihr mobiles Gerät den Sicherheitsstatus überwachen und eventuelle Bedrohungen schnell abwehren. Die Sicherheit kann auch von jedem beliebigen Rechner aus verwaltet werden, über ein Cloud-basiertes Portal mit intuitivem Web-UI.
  • Vollständiger Schutz für Remote-Mitarbeiter und Cloud-Anwendungen: Zusätzlich zum Netzwerkschutz, den Quantum Spark Gateways bieten, können Unternehmen alle Laptops und PCs mit Check Point Endpoint Protection vor Bedrohungen schützen, wie Malware, Ransomware und Phishing. Zudem können sie die Smartphones der Mitarbeiter mit Check Point Mobile Protection sichern. E-Mails und Dokumente können mit Check Point E-Mail-Sicherheit abgeschirmt werden.

»Die Quantum Spark Gateways von Check Point erledigen einfach ihren Job, weil sie automatisch gegen alle Arten von Bedrohungen schützen, ohne die Aufmerksamkeit des Managements oder Fachkräfte für manuelle Updates zu beanspruchen. Das gibt uns Sicherheit und ermöglicht es, dass wir uns auf unser Geschäft konzentrieren können«, berichtet Trevor Rowley, Managing Director, Optix Business Management Software.

»Kleine Unternehmen sind mit den gleichen Arten von fortschrittlichen Cyberbedrohungen konfrontiert wie große Unternehmen, aber KMU haben oft nicht die Fachkräfte oder diese das Wissen, um sich vollständig gegen die fortschrittliche Malware zu schützen«, erläutert Itai Greenberg, VP of Product Management bei Check Point Software Technologies: »Die neuen Quantum Spark Gateways bieten kleinen und mittelständischen Unternehmen den fortschrittlichsten Schutz ihrer Netzwerke und der Geräte ihrer Mitarbeiter. Auf diese Weise profitieren die Firmen von automatisierter Sicherheit auf Konzern-Niveau in Verbindung mit einer einfachen, intuitiven Verwaltung.«

Verfügbarkeit

Wegen der Erweiterung der neuen Quantum Spark Gateways wird das Modell Nummer 910 der Security Gateways nun eingestellt und kann ab Juli 2021 nicht mehr bestellt werden. Die vier schon erhältlichen Modelle der Quantum Spark Gateways 1500 von Check Point sowie die beiden neuen Modelle, 1600 und 1800, sind ab sofort bestellbar.

Foto: Check Point

Alle Details und Spezifikationen zu den sechs Modellen der Quantum Spark Gateway-Reihe finden Sie unter: https://www.checkpoint.com/products/small-business-security/
Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

 

280 Artikel zu „Gateway Sicherheit“

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten

Die Covid-19-Pandemie hat den Zeitplan für den Übergang in die Cloud für viele Unternehmen beschleunigt. Die Ausfälle bei vielen der größten Cloud-Service-Provider und die jüngsten Hacker- und Ransomware-Angriffe zeigen jedoch die Herausforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit und Sicherheit von Cloud-Umgebungen. Für das Jahr 2021 prognostiziert Radware 5 wesentliche Trends:   Fortgesetzte Investitionen in Cloud-Migration…

Sicherheit in Unternehmen: 84 Prozent der Unternehmen würden gerne nur Mac-Geräte nutzen

Mehr als drei Viertel der Unternehmen, die Mac- und Nicht-Mac-Geräte parallel verwenden, halten den Mac für das sicherere Gerät. Die Covid-19-Pandemie hat eine nie zuvor gekannte Abwanderungswelle von Angestellten ins Home Office ausgelöst und Unternehmen vor die Aufgabe gestellt, auch in dezentral arbeitenden Teams die Endgerätesicherheit jederzeit zu gewährleisten. Anlässlich des Cybersecurity-Awareness-Monats Oktober befragte Jamf,…

Cybersecurity Month: Sicherheit betrifft uns alle – auch von zuhause aus

Der diesjährige Cybersecurity Month ist ein ganz besonderer: Die Pandemie zwang einen Großteil der Menschen, sich schnell an die neue Remote-Work-Umgebung anzupassen und ein stärkeres Bewusstsein für Cybersicherheit zu entwickeln. Zum Cybersecurity Month 2020 macht das Aachener IT-Sicherheitsunternehmen Utimaco auf die Bedeutsamkeit von Cyber- und Informationssicherheit sowie auf das Grundprinzip der geteilten Verantwortung aufmerksam.  …

Speichern in der Cloud: Fünf Tipps, um Benutzerfreundlichkeit und Sicherheit zu kombinieren

Mit Hilfe von Cloud-Lösungen lassen sich im Prinzip unlimitierte Mengen an Daten standort- und geräteunabhängig sichern. Der Speicherplatz auf den eigenen Geräten und innerhalb der eigenen Infrastruktur wird so geschont. Dafür benötigt der Nutzer nur eine Internetverbindung und eine entsprechende Anwendung – innerhalb kürzester Zeit steht das zusätzliche Laufwerk auf Cloud-Basis zur Verfügung. Und nicht…

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

  Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

Maschinelles Lernen für bessere Security: Sieben wichtige Erkenntnisse zur IoT-Sicherheit

Unternehmen von heute bewegen sich mit großer Geschwindigkeit in Richtung digitaler Transformation. Die Definition ihres Netzwerks ändert sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehrs am »Rand« des Netzwerks (Edge) steigt auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyberangriffen – wie Palo Alto Networks beobachtet. Um…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Sicherheitsproblem: HTTPS-Kommunikation gehört auf den Prüfstand

Laut jüngstem Internet Security Report zielen groß angelegte Malware-Kampagnen vor allem auf Deutschland ab.   Der aktuell veröffentlichte WatchGuard Internet Security Report für das erste Quartal 2020 bringt erneut spannende Erkenntnisse zur weltweiten Lage der IT-Sicherheit ans Licht. So wurde beispielsweise erstmals ein genauerer Blick auf die Verteilwege von Malware geworfen – mit aufrüttelnden Ergebnissen: Über 67…

Sicherheit bis in den letzten Winkel des industriellen IoT

Moderne Sicherheitslösungen nutzen Analytik, um auch industrielle Anlagen innerhalb des industriellen IoTs überwachen zu können. IoT-Lösungen haben in den letzten Jahren nicht nur unser Zuhause erobert, auch in der Industrie kommen die smarten Geräte immer häufiger zum Einsatz. Das industrielle IoT (IIoT) bietet Unternehmen mannigfaltige Möglichkeiten und die Anwendungsfälle erstrecken sich über alle Branchen. Zu…

Führungskräfte der Chefetage sind eine Schwachstelle in der mobilen Sicherheit von Unternehmen

74 % der IT-Entscheidungsträger geben an, dass C-Level-Entscheider am ehesten lockere mobile Sicherheitsrichtlinien fordern, obwohl sie stark von Cyberangriffen betroffen sind.   MobileIron veröffentlichte die Ergebnisse seiner »Trouble at the Top«-Studie. Aus der Umfrage geht hervor, dass die C-Suite die Gruppe innerhalb einer Organisation ist, die am ehesten lockere mobile Sicherheitsrichtlinien fordert (74 %) –…

Cloud-native Anwendungssicherheit: Viele sichern die Tür, lassen aber das Fenster offen

Wenn Unternehmen den Lebenszyklus bei der Entwicklung ihrer Anwendungen optimieren und beschleunigen und diese dann in der Cloud bereitstellen möchten, wird die Sicherheit zu einer größeren Herausforderung. Cloud-native Anwendungen sind komplexer und weisen mehr Abhängigkeiten auf, weshalb sie auch schwieriger zu sichern sind. Traditionelle Ansätze drehen sich im Kreis: Es wird lediglich reagiert, um die…

IT-Sicherheit mit Flexibilität: Cloud-Sicherheit und die Vertrauensfrage

IT-Sicherheit ist ein zentrales Thema in Unternehmen. Nicht zuletzt dank der Kampagnen von IT-Anbietern rund um die Einführung der Europäischen Datenschutzgrundverordnung (EU-DSGVO) sind sich in vielen Fällen nicht nur IT-Verantwortliche, sondern auch das Management im Allgemeinen der Notwendigkeit bewusst, sensible Daten zu schützen. In Zeiten von Cloud Computing heißt das unter anderem, dass eine hohe…

Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien 

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

Mit Abwehrmaßnahmen auf Netzwerkebene neue Formen von Cyberattacken abwehren. IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist…

Cybersecurity im Kontext von Industrie 4.0: Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit

In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge. Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf…