All About Security

11.11.2011 Wirtschaft / Unternehmen, Check Point

Konsequente Erweiterung der 3D Security-Strategie: Check Point übernimmt Dynasec

Amnon Bar-Lev

Mit der Akquisition des privat geführten GRC (Governance, Risk Management, Compliance)-Anbieters Dynasec Ltd. baut der Security-Spezialist Check Point Software Technologies) sein erst im Frühjahr 2011 vorgestelltes 3D-Security-Konzept weiter aus.

Danach wird Security als Geschäftsprozess verstanden, der auf die drei Kernkomponenten Mensch, Policy und Enforcement, also die Umsetzung der Sicherheitsregeln, fokussiert. Die Kombination aus Check Points Security- und den GRC-Lösungen wird dem Anwenderunternehmen ermöglichen, seinen gesamten 3D-Security-Prozess – von den Geschäftszielen über das Security-Regelwerk bis hin zu dessen Durchsetzung – im Rahmen eines kontinuierlichen und ganzheitlichen Security- und Compliance-Konzeptes umzusetzen.

Der Markt

Seit einigen Jahren sehen sich moderne Organisationen mit einer drastisch steigenden Anzahl von Industriestandards, Datenschutzgesetzen und behördlichen Auflagen konfrontiert, die zur Absicherung sensitiver Geschäfts- und Kundendaten beitragen sollen. Dies macht die Implementierung eines konsistenten Security-Frameworks erforderlich, der allen gesetzlichen und behördlichen GRC-Anforderungen an adäquates Risikomanagement und Compliance-Konformität gerecht wird, ohne jedoch die operativen Geschäftsabläufe zu beeinträchtigen. Eine Herausforderung, die mit manueller Arbeit nicht zu bewältigen ist. Mit der Akquisition von Dynasec wird Check Point die schnellere Realisierung eines solchen 3D-Security-Konzepts unterstützen und dem Kunden ermöglichen, seine Compliance-Anforderungen auf einfache Weise in Security-Policies zu übertragen, die seinen spezifischen Geschäftszielen entsprechen.

Das Produkt

Das entsprechende Lösungsangebot wird neben Security-, Business- und Consulting-Services auch Dynasecs führende GRC-Software easy2comply umfassen, die ein umfassendes Set von GRC-Frameworks mit vorinstallierten, bewährten Verfahren bietet, die wiederum an Hunderte von Compliance-Standards angepasst werden können. Die Check Point-Lösung wird Organisationen eine einfache Möglichkeit bieten, die aufwändige, manuelle Bearbeitung der wachsenden Zahl von gesetzlichen Bestimmungen und Compliance-Standards zu automatisieren.

Einer der Hauptvorzüge von easy2comply ist die Möglichkeit, die Technologie in weniger als zwei Wochen zu implementieren und damit die Compliance-Maßnahmen im Unternehmen signifikant zu rationalisieren. Durch die Nutzung der GRC-Frameworks mit ihren vordefinierten regulativen Standards können die Anwenderunternehmen ihre Geschäfts- und Compliance-Anforderungen schnell in IT-Policies übersetzen – und zwar in einem Bruchteil der Zeit, wie sie traditionell erforderlich ist. Durch die Integration der Dynasec-Tools mit Check Points bestehenden Sicherheitslösungen ist die Organisation in der Lage, Sicherheitsregeln zu definieren und zu verwalten, die auf alle Security-Vorrichtungen im Unternehmen Anwendung finden, einschließlich, Firewall, VPN, Application Control, Intrusion Prevention, Data Loss Prevention, Mobile Access und Endpoint Security. So entsteht eine Sicherheitsstruktur, die die spezifischen Geschäftsanforderungen der jeweiligen Anwenderorganisation widerspiegelt.

Security im Wandel

„Über diesen einfachen Weg, Security-Policies zu definieren, sie zu verwalten und in IT Security Controls zu übersetzen, optimieren wir für unsere Kunden die Implementierung von 3D-Security“, so Amnon Bar-Lev, President von Check Point Software Technologies. „Diese Akquisition macht es dem Anwender sehr leicht, unternehmensweite Regeln zu etablieren, die einer Vielzahl globaler Compliance-Vorschriften entsprechen. Sie unterstreicht außerdem, welch große Bedeutung wir dem Wandel von Security, weg von reiner Technologie und hin zu einem Geschäftsproress, beimessen.“

Die in Israel ansässige Dynasec Ltd. wurde 2004 gegründet. Das Unternehmen hat weltweit Kunden in mehr als 20 Ländern und über verschiedene Branchen hinweg, einschließlich Finanzdienstleistungen, Telekommunikation, Behörden, Energie und Gesundheitswesen. Die Transaktion wird voraussichtlich im Laufe des kommenden Monats abgeschlossen werden, einzelne Übernahmekonditionen werden nicht veröffentlicht.

 

 

Zur Check Point Kolumne & Micropage

 

 

Diesen Artikel empfehlen

Autor: Kolaric
Studie: Smartphones, Tablets & Co. gefährden die UnternehmensnetzeCheck Point legt mit „The Impact of Mobile Devices on Information Security“ jetzt die Ergebnisse einer neuen Marktuntersuchung zur Auswirkung der Nutzung mobiler Endgeräte auf die Informationssicherheit vor. Danach hat sich in Deutschland in den vergangenen beiden Jahren die Anzahl persönlicher,...
Mehr Sicherheit in der Wolke:Wie Check Point Software Technologies jetzt bekannt gibt, stellt sie ihre Security Gateways ab sofort auch über Amazon Web Services (AWS) zur Verfügung. So können Anwenderunternehmen ihre Check Point Software Blades wie z. B. Firewall, Intrusion Prevention, Application Control, URL Filtering und...
Security 2012Die Meldungen über den Verlust von Personendaten oder den Diebstahl geschäftsrelevanter Unternehmensinformationen reißen nicht ab. Die Angriffe aus dem Internet sind im Gegenteil immer komplexer geworden und zwingen die Organisationen dazu, ihr Risikomanagement im Licht der aktuellen...
Check Point schiebt Botnets den Riegel vorEin Bot ist eine Form von Schadsoftware, mit deren Hilfe Cyber-Kriminelle fremde Computer übernehmen um damit illegale Aktivitäten auszuführen –etwa Daten zu stehlen, auf nicht autorisierte Netzwerkressourcen zuzugreifen, Denial of Service (DoS)-Attacken zu initiieren oder Spam in Umlauf zu...
Check Point verdreifacht Performance mit neuer Appliance-FamilieDie insgesamt sieben neuen Produkte sind für Check Points Software Blade Architecture optimiert und bieten eine durchschnittlich dreimal höhere Performance, als ihre Vorgängermodelle. Die Linie reicht vom Desktop-2200-Modell, das ab 3.600 US-Dollar erhältlich ist, bis hin zum 21400-Modell mit einem...
So ist das Web keine Gefahr fürs UnternehmensnetzCheck Point kündigt die kommerzielle Verfügbarkeit von Check Point R75.20 an, dem jüngsten Release ihrer führenden Software Blade Architecture. Die Lösung bietet umfassende Neuerungen wie:Ein neues URL Filtering Software Blade – Dieses neue Software Blade bietet granulare Echtzeitkontrolle für das...