Home Quienes somos Contactar Franquicias de informatica
Español English
facebook twitter google+ youtube Pinterest rss
Home > General

Check Point destaca como líder en la gestión de amenazas móviles en IDC MarketScape

Publicado el 11/01/2019

Check Point Software Technologies Ltd., distribuidor líder destacado en seguridad informática a nivel mundial, es primero en la administración de amenazas móviles 2018-2019, según IDC MarketScape. Por segundo año seguido Check Point es elegido como líder en esta categoría por su herramienta de seguridad SandBlast Mobile.

check-point
"Ser primeros por segundo año seguido valida nuestra renovación en la capacidad de gestión de amenazas móviles dice Itai Greenberg, vicepresidente de gestión de productos de Check Point. "A la vez que las organizaciones usan más equipos móviles, estos ataques seguirán creciendo, transformando a los equipos en objetivos fáciles, dado que administran una gran cifra de datos confidenciales para la compañía. SandBlast Mobile de CheckPoint es una herramienta sólida de seguridad móvil creada pensando en la era BYOD y ofrece espacios para detectar amenazas para malware desde el primer momento, phishing por correo electrónico, robots, y otro tipo de amenazas".

"Como las amenazas móviles siguen avanzando, las organizaciones verán un incremento de los ciberataques a los equipos móviles",manifiesta Phil Hochmuth, director del Programa de Movilidad Empresarial de IDC. "Check Point sigue cumpliendo con las necesidades de las compañías con una plataforma de seguridad móvil sólida, con desarrollos de Mobile Threat Management en lugares tan claves como el comercio minorista, la hostelería, las finanzas y el entretenimiento".

El estudio de evaluación de IDC MarketScapeWorldwide Mobile Threat Management Software 2018-2019 examina y puntúa a los distribuidores según gran abanico de criterios centrados en la capacidad y la estrategia. Debido a que la administración de amenazas móviles agrupa productos en una fase inicial, es de importancia examinarlos apoyándose en las interacciones de los usuarios con las herramientas de seguridad móvil actuales. A medida que las amenazas avanzan, también deben avanzar las hojas de ruta de los soluciones que protegerán a los equipos de estas amenazas.

 

Volver