Check Point Zero Second

Már nem elég utólag cselekedni ahhoz, hogy megvédje üzletét a károkozó szoftverek gyors támadásától. ZERO SECOND reakcióra van szükségünk. Egy mostanában készült összehasonlító teszt megmutatta, hogy a Check Point Threat Emulation és egyéb rivális termékek milyen gyorsan állítják meg a károkozó szoftverek szervezeten belülre történő bejutását. Az eredmények azt mutatták, hogy a Check Point felülmúlta az összes többit.

VÍRUSOS CSATOLMÁNYT TARTALMAZÓ EMAIL ÉRKEZIK

CHECK POINT

› A károkozó szoftver 4 percen belül azonosítva
› A károkozó szoftver 0 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 0 perc

FIREEYE

› A károkozó szoftver 8 percen belül azonosítva
› A károkozó szoftver 0 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 0 perc

PALO ALTO NETWORKS

› A károkozó szoftver 8 percen belül azonosítva
› A károkozó szoftver 68 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 68 perc

FORTINET NETWORKS

A károkozó szoftver 19 percen belül azonosítva
› A károkozó szoftver 79 percen belül blokkolva
› Az idő, amelyet a károkozó szoftver a hálózaton tölt: 79 perc

„ Check Point az iparág leggyorsabb és leghatékonyabb APT védelme ”

Minden másodpercben

› 11 Mb adatot lopnak hackerek
› 18 nem malware fertőzés
› 1 millió küldött / fogadott email

Minden percben

› 440 ellopott azonosság
› 6 000 új eszköz csatlakozik az internetre
› 846 000 dollárba kerülnek a hackerek a gazdaságnak

Múlt évben

› 9% email fertőzöttségi arány
› 2 milliárd dollár, amelyet az IRS tévedésből fizetett tolvajok azonosítására 2013-ban
› 3 milliárd mobilos dolgozó

Kérdéseket intézhet, észrevételeket küldhet az S&T szakértőinek, kérem vegye fel velünk a kapcsolatot!