Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Check Point rondt overname Nokia security af

14 april 2009 - 09:48ActueelSecurity & AwarenessCheck Point
Redactie Computable
Redactie Computable

Check Point Software Technologies, speler in internetbeveiliging, kondigt aan dat het de overname van de activiteiten op het gebied van beveiligingsappliances van Nokia heeft afgerond.

Check Point Software Technologies, speler in internetbeveiliging, kondigt aan dat het de overname van de activiteiten op het gebied van beveiligingsappliances van Nokia heeft afgerond. Naast Check Point UTM-1 en Power-1-appliances kunnen bedrijven met onmiddellijke ingang ook de voormalige IP-appliances van Nokia met Check Point beveiligingssoftware via Check Point inkopen.

Check Point introduceert op korte termijn een volledig nieuwe reeks alles in één IP-appliances. Deze reeks IP-appliances wordt geleverd inclusief Check Point R70, de meest recente security gateway van Check Point die gebaseerd is op Software Blade-architectuur, of Check Point NGX R65. In de tussentijd zijn de IP-appliances van Nokia beschikbaar bij Check Point, waardoor klanten niet langer twee afzonderlijke licenties af hoeven te nemen van twee verschillende leveranciers. Dat vereenvoudigt inkoop en implementatie. Ook de servicecontracten van bestaande klanten van Nokia worden per direct ondersteund door Check Point, inclusief ondersteuning voor oudere platformen en versies van besturingssystemen.

"Check Point leidt nu de markt voor beveiligingsappliances met een uitgebreide keuze in beveiligingsoplossingen," zegt Gil Shwed, chairman en chief executive officer van Check Point. "Dankzij de overname kunnen we nu nog beter de vraagstukken en voorkeuren van onze klanten beantwoorden met de nieuwste beveiligingssoftware op de meest gebruikte hardware. Onze unieke Software Blade-architectuur stelt klanten in staat om de juiste bescherming vorm te geven die ze nodig hebben voor iedere omgeving, en met onze allesomvattende reeks appliances kunnen klanten hun op maat gemaakte gateway implementeren op de hardware naar keuze. Door de middelen en technologie van twee bedrijven te combineren, is Check Point weer in de positie om het marktsegment opnieuw vorm te geven," besluit Shwed.

Met Check Point UTM-1, Power-1 en IP-appliances zegt Check Point de meest volledige reeks beveiligingsappliances te leveren.De IP-appliances van Check Point zijn met onmiddellijke ingang beschikbaar via Check Points wereldwijde netwerk van value-added resellers.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs