E-Mail: Angriffsvektor für Cyberangriffe
Deutsche Telekom setzt beim E-Mail-Security-Service und der Abwehr von Advanced Persistent Threats auf Know-how von Check Point
E-Mail-Security-as-a-Service-Lösung (SaaS) von Magenta Security
Check Point Software Technologies gab die Kooperation von Deutsche Telekom und Check Point beim "E-Mail Protect Pro-Service" von Magenta Security bekannt. Check Point liefert hier einen wichtigen Bestandteil in der Sandbox-Lösung "APT Protect Pro" und ermöglicht dem Endkunden zuverlässigen Schutz auch vor Zero-Day- Schwachstellen, Ransomware und besonders gezielten Attacken.
Check Point freut sich über die Ausweitung der Kooperation mit der Deutschen Telekom und wird im Produktnamen ebenfalls genannt werden. Den Telekom-Kunden wird APT Protect Pro (Cloud) mit dem Zusatz Powered by Check Point angeboten. Sie profitieren von der einzigartigen doppelten Emulation in der Sandbox-Umgebung. E-Mails und ihre Anhänge werden sowohl auf Betriebssystem- als auch auf CPU-Ebene auf Schadcode geprüft. Dadurch erreicht Check Point eine sehr hohe Erkennungsrate.
"E-Mail ist immer noch der wichtigste Angriffsvektor für Cyberangriffe besonders verseuchte Attachments sind eine große Bedrohung für Unternehmen. Daher ist es wichtig, dass wir durch starke Partner wie die Deutsche Telekom den bestmöglichen Schutz für Organisationen jeglicher Größe anbieten können", sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point. "APT Protect Pro (Cloud) (powered by Check Point) ist ein wichtiger Meilenstein für die internationale Zusammenarbeit. Für das Vertrauen sind wir sehr dankbar."
Die Lösung ist ab sofort verfügbar und wird komplett in Deutschland als Service aus der Cloud betrieben. Sie schützt Organisationen vor allen E-Mail-basierten Angriffen wie Spam, Denial of Service, Spear Phishing, Spoofing und Malware-Angriffe. Durch den Vertrieb als Dienstleistung entstehen keine festen Kosten für Einkauf, Installation oder Administration. Zudem können Kunden die Anzahl der Nutzer flexibel skalieren. Zu den eingesetzten Sicherheitsmechanismen gehören außer der Sandbox von Check Point auch Echtzeitschutz vor Viren, Spam und Phishing-Attacken.
"Wir setzen in unserem Security-Portfolio auf starke und innovative Partner wie Check Point, deren Lösungen wir in unseren hochsicheren Rechenzentren als Trusted Partner für unsere Kunden veredeln. So können wir ein passgenaues Outsourcing des Security-Betriebs anbieten", sagt Dirk Backofen, Leiter Telekom Security. (Check Point Software Technologies: ra)
eingetragen: 04.01.19
Newsletterlauf: 28.01.19
Check Point Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.