Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Check Point inicia un ciclo de cursos orientados a formar a partners y cliente final en los beneficios de los appliances de seguridad

Check Point, comienza en noviembre de 2008 un ciclo de cursos cuyo objetivo es informar al mercado español acerca de las ventajas que aportan los appliances de seguridad, UTM-1 Total security y Power-1. En breve, se realizarán estos cursos también en Portugal.
Ser conscientes de los peligros que acechan a las empresas y adoptar las medidas adecuadas son las dos prioridades que se deben plantear las empresas a la hora de mantener sus datos siempre a salvo. Por ello, diagnosticar correctamente la necesidad concreta de una empresa en función de su tamaño y tipo de actividad, es clave para su protección.
Este es el objetivo estratégico que Check Point encara en este último trimestre del año en formación. Bajo un prisma técnico y comercial, Check Point ha previsto formar a su canal sobre los beneficios que pueden obtener de esta solución.
Así, Check Point que cubre toda la gama de appliances desde la gran corporación hasta la PYME, se ha planteado hacer llegar al usuario final los múltiples beneficios que suponen los appliances.
“Gracias a su gama de appliances, Check Point cuenta con un abanico de soluciones diversificadas capaces de cubrir la necesidades de cualquier empresa, con independencia de su tamaño. En este sentido, la familia UTM-1 Total Security encamina sus pasos hacia una protección perimetral de la empresa de forma económica y eficaz”, afirma Joaquín Reixa, Director General para España y Portugal de Check Point.
Dado que la aplicación más difundida en formato de appliance es el UTM, Check Point comercializa la familia UTM-1 Total Security que incorpora todas las funcionalidades de seguridad y conexión remota que se puedan necesitar en el Gateway: Firewall, antivirus/antispyware, prevención de intrusiones, firewall de aplicación (incluidos protocolos P2P y VoIP), filtrado de contenidos web, así como conexiones VPN IPSec.

Deja un comentario

Scroll al inicio