CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

Ähnliche Dokumente
CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Sophos Complete Security

Check Point-Whitepaper. Check Point Abra: ein virtueller sicherer Arbeitsbereich Technisches Whitepaper

Check Point Software Technologies LTD.

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Der einfache Weg zu Sicherheit

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Perceptive Document Composition

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Erste Schritte mit Desktop Subscription

Check Point Endpoint Security

Endpoint Web Control Übersichtsanleitung

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Windows Server 2012 R2 Essentials & Hyper-V

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0)

Symantec Backup Exec.cloud

Aktuelle Herausforderungen für Unternehmen

Welche HP KVM Switche gibt es

Lizenzierung von System Center 2012

Avira Server Security Produktupdates. Best Practice

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Aurorean Virtual Network

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Rundum-G. Die Anforderungen durch ständig steigende

Check Point 4200 Appliance

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Office 365 Partner-Features

CHECK POINT SECURITY APPLIANCES

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE

BYOD im Unternehmen Unterwegs zur sicheren Integration

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Inside. IT-Informatik. Die besseren IT-Lösungen.

e-business Flexible Lösungen für jedes Versand-Volumen

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

USB 2.0 Ultimate Card Reader

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Sicherheit im IT - Netzwerk

Check Point 4600 Appliance

Workplace Client Portfolio

Dynamische Verschlüsselung in Wireless LANs

Root-Server für anspruchsvolle Lösungen

Zugriff auf Unternehmensdaten über Mobilgeräte

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

12. Firewall Inhaltsverzeichnis Skalierbarkeit. Stand: Dez Firewall...1. paedml 3.0. Firewall. Kapitel

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0)

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

SolarWinds Engineer s Toolset

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

OUTLOOK (EXPRESS) KONFIGURATION POP3

Windows Small Business Server (SBS) 2008

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Rechtssichere -Archivierung

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

SMART Newsletter Education Solutions April 2015

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

SharePoint Portal für eine effiziente Zusammenarbeit

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

Wireless 150N Adapter

Test zur Bereitschaft für die Cloud

Change Monitoring Zugriffen und Änderungen auf der Spur

Fallstudie HP Unified WLAN Lösung

Technische Anwendungsbeispiele

Sichere Freigabe und Kommunikation

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicher ist sicher! itbank Hosting!

Plantronics Blackwire C610-M Blackwire C620-M

Lizenzen auschecken. Was ist zu tun?

Das neue Volume-Flag S (Scannen erforderlich)

Der beste Plan für Office 365 Archivierung.

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Complete User Protection

aito for Abacus Excellente Dokumentation Juli 11

Daten Monitoring und VPN Fernwartung

Full Service Solution mit Business Connect. Das Sorglospaket für Ihre Business-Kommunikation.

Anleitung zur Nutzung des SharePort Utility

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

AirKey Das Handy ist der Schlüssel

Transkript:

CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach.

softwareblades von Check Point

STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke und Geschäftsinformationen vor Angriffen und Be dro - hungen zu schützen. Gleichzeitig nehmen die Ansprüche der An wender an die Infrastruktur, Konnektivität und Performance kontinuierlich zu. Zudem werden die Bedrohungen immer kom - plexer und Cyberkriminelle immer raffinierter, so dass Sicherheitsanbieter für die verschiedenen Angriffsformen immer neue Einzel lösungen entwickeln. Dies führt zu steigender Komplexität und setzt die IT-Verantwortlichen zunehmend unter Druck: Sie sollen die Kosten und Komplexität reduzieren, gleichzeitig aber vorhandene Hardware und Ressourcen besser nutzen. In Kon - sequenz führt dies häufig zu Lösungsansätzen, die sich in der Praxis als ineffizient, kostenintensiv und unhaltbar erweisen. Folglich suchen und deren IT-Verantwortliche nach einem besseren Weg einer einfachen, flexiblen Lösung, die das gesamte schützt. Dazu gehört auch die Möglichkeit, im Bedarfsfall wichtige Schutzfunktionen hinzufügen zu können ohne Einbußen in Leistung und Verfügbarkeit oder aufwändige Upgrades in Kauf nehmen zu müssen. Gefordert ist außerdem die Möglichkeit, nur dann in Security zu investieren, wenn es tatsächlich notwendig ist, und zwar ohne einen weiteren Security-Anbieter oder eine dedizierte Einzellösung in Betracht ziehen zu müssen. CHECK POINT SOFTWARE BLADE- ARCHITEKTUR Die Check Point Software Blade-Architektur ist die erste und einzige Security-Architektur, die jeder Größenordnung eine vollständige, flexible und einfach zu verwaltende Sicherheitslösung bietet. Sie ermöglicht es, die Netzwerk-Security-Infrastruk- tur auf einfache und effiziente Weise an Sicherheitsanforderungen anzupassen. Sofern sich die Bedrohungslage ändert oder neue Anforderungen an die s-it entstehen, lässt sich die Check Point Software Blade-Architektur schnell und flexibel um zusätzliche Security-Services erweitern. Dabei ist es nicht notwendig, in zusätzliche Hardware zu investieren. Zudem können alle Lösungskomponenten über eine zentrale Konsole verwalten. Dies senkt die Komplexität und damit auch die Betriebskosten. Check Points Software Blades garantieren eine niedrige Total Cost of Ownership (TCO), einen schnellen Return on Investment (ROI) und einen kosteneffizienten Schutz, der jeder Anforderung an Netzwerk- oder Endgerätesicherheit gerecht wird heute und in der Zukunft. WAS IST EIN SOFTWARE BLADE? Ein Software Blade ist ein modularer Funktionsbaustein, der unabhängig eingesetzt und zugleich zentral verwaltet werden kann. Dieses modulare Konzept ermöglicht es, eine Sicherheitsinfrastruktur aufzusetzen, die an die individuellen Bedürfnisse angepasst ist und den richtigen Mix aus Schutz und Inves tition darstellt. Software Blades lassen sich mit einem einfachen Mausklick auf jedem Gateway oder Managementsystem schnell aktivieren und konfigurieren. Hierfür sind keinerlei Hardware-, Firmware- oder Treiber-Upgrades erforderlich. Sollten neue Anforderungen an die Sicherheit entstehen, können ihre bestehende Konfiguration erweitern und zusätzliche Software Blades für ihre Security-Infrastruktur freischalten. WESENTLICHE VORTEILE Maximaler Komfort Die einfache Administration und Erweiterung der Sicherheitsinfrastruktur gewährleisten maximalen Komfort und größtmögliche Flexibilität für den Betrieb der gesamten Lösung. Effiziente Verwaltung Alle Security-Services lassen sich schnell per Mausklick aktivieren. Das zentrale Management der Software Blades erhöht die Produktivität und Effizienz. Umfassender Schutz Ein breites Portfolio von mehr als zwanzig Software Blades ermöglicht eine einzigartige Integration von Security- Funktionen und bietet für alle Netzwerkschichten das optimale Maß an Sicherheit. Niedrige Gesamtkosten Check Points Software Blades bieten maximale Sicherheit und unterstützen die Erweiterungsmöglichkeit von Hardware sowie die Konsolidierung der Sicherheitsarchitektur. Gleichzeitig reduziert der Einsatz von Check Points Software Blades die TCO um bis zu 50 % im Vergleich zu Umge - bungen, die verschiedene Insellösungen in Kombination nutzen. Garantierte Höchstleistung Check Points Software Blade-Architektur bietet eine Perf ormance von bis zu 29 Gbps. Wobei alle Ressourcen, die im Service-Level-Agreement vereinbart wurden, garantiert eingehalten werden. Verbesserte CO2-Bilanz Die Konsolidierung zahlreicher Einzellösungen auf einem integrierten Gateway reduziert den Platzbedarf, den Kühlund Verkabelungsaufwand sowie den Energiebedarf. 3

Erweitern Sie Ihre Security-Lösung mit nur einem Mausklick. Ergänzen Sie einfach neue Security Software Blades mit Check Points flexibler, einfach zu nutzender Managementkonsole. WIE WERDEN CHECK POINT SOFTWARE BLADES EINGESETZT? Die Software Blades können auf den Check Point UTM-1 -, Power-1 -, Smart-1 - und IP-Appliances sowie in offenen Server-Umgebungen eingesetzt werden. Neue Software Blades lassen sich einfach zu Ihrer bestehenden Hardware-Plattform hinzufügen. Dies geschieht durch simples Einschalten der gewünschten Funktionalität auf der zentralen, leicht zu bedienenden Check Point Managementkonsole. Zusätzliche Hardware, Firmware oder Treiber sind nicht erforderlich. So sind in der Lage, ihre Security-Infrastruktur nach Bedarf dynamisch anzupassen und zu nutzen, was die Gesamtkosten für den Betrieb signifikant reduziert. Network Security (9) Management (0) Firewall IPSec VPN IPS Policy Server Mobile Access URL Filtering Anti-Virus & Anti-Malware Anti-Spam & Email Security Data Loss Prevention Monitoring Application Control Advanced Networking QoS Dynamic Routing i ConnectControl i Acceleration & Clustering SecureXL i More Firewall-1 GX UserAuthority Server UserAuthority WebAccess Application Control Signature-based granular control of thousands of Internet applications and Web 2.0 widgets. More Info Additional Features Identity Awareness Check Point Security Gateway R75 SmartDashboard Das Firewall Software Blade mit der preisgekrönten Check Point FireWall-1 -Technologie ist immer enthalten. 4

IMPLEMENTIERUNG EINER GATEWAY-SICHERHEITSLÖSUNG MIT SOFTWARE BLADES Die Check Point Software Blade-Architektur erlaubt es, einfach und effizient eine Sicherheitslösung aufzusetzen, die exakt auf Ihre Geschäftsanforderungen zugeschnitten ist. Zudem können aus einem breiten Portfolio zusätzlicher schlüsselfertiger Lösungen auswählen. Stellen Sie selbst ein integriertes Security-Gateway oder eine Security- Management-Lösung gemäß Ihren Anforderungen zusammen Schritt 1 Schritt 2 Schritt 3 Wählen Sie einen Container auf Basis der Anzahl an CPUs Wählen Sie die Software Blades Setzen Sie ein System auf, das einfach, flexibel und sicher ist 5

ENTSCHEIDEN SIE SICH FÜR EINE GATEWAY-LÖSUNG, DIE MIT IHREM UNTERNEHMEN WACHSEN KANN Ob Sie eine Lösung für einen global agierenden Konzern, ein Rechenzentrum, eine Tochtergesellschaft oder ein mittelständisches Unter - nehmen suchen die Check Point Software Blade-Architektur bietet in jedem Fall unvergleichliche Flexibilität. Check Point bietet Ihnen ein komplettes Gateway oder ein umfassendes Security-Managementsystem exakt auf Ihre spezifischen Geschäftsanforderungen zugeschnitten. Wählen Sie aus drei Optionen für Ihre Gateway-Lösung Option 1 Option 2 Option 3 À la Carte Vordefinierte Systeme Check Point Appliances 6

IMPLEMENTIERUNG EINER ENDPOINT SECURITY-LÖSUNG MIT ENDPOINT SOFTWARE BLADES Die Check Point Endpoint Software Blade-Architektur ermöglicht es, die Endpoint-Security einfach und effizient an Ihre Geschäfts - anforderungen anzupassen. Implementieren Sie eine integrierte Endpoint Security-Lösung Schritt 1 Schritt 2 Schritt 3 Wählen Sie einen Container auf Basis der Anzahl von Arbeitsplätzen Wählen Sie die passenden Endpoint Software Blades Nutzen Sie die Endpoint Software Blades wie einen einzigen Agenten 7

SOFTWARE BLADE-SYSTEME UND CONTAINER Die Software Blade-Systeme und Container bieten alle Services, die für den Betrieb einer Check Point Software Blade-Umgebung erforderlich sind. Zudem sind sie mit Check Points einfach zu bedienendem, Web-basierenden Interface für die Administration ausgestattet. Es stehen drei Arten von Software Blade-Systemen und Containern zur Verfügung: Für Security-Gateways Security Gateway Software Blade-Systeme und Container sind vordefiniert und ausgestattet mit: SecurePlatform einem für diesen Einsatzzweck speziell angepassten, äußerst stabilen und sicheren Betriebssystem CoreXL einer schnellen Mehrkernprozessortechnik für Deep Packet Inspection (DPI) und maximale Leistung Für Endpoint Security Wählen Sie für Ihre individuelle, maßgeschneiderte Lösung aus sechs Endpoint Security Software Blades: Implementieren Sie die Endpoint-Sicherheit, die Ihren aktuellen Anforderungen entspricht Erweitern Sie die Security-Lösung jederzeit nach Bedarf über die zentrale und einfach zu benutzende Managementkonsole Für Security Management Security Management Software Blade-Container sind vordefiniert und umfassen: Einen integrierten Update-Service, der die Lösung auf dem aktuellsten Stand hält Integrierte Funktionen für Backup, Wiederherstellung und Upgrades SECURITY GATEWAY SOFTWARE BLADE-SYSTEME UND CONTAINER Insgesamt stehen fünf vordefinierte Security Gateway Software Blade-Systeme und fünf Security Gateway Software Blade-Container zur Verfügung. Vordefinierte Security Gateway Software Blade-Systeme Name Kerne System Software Blades Umgebung SG 100 Serie SG 200 Serie SG 400 Serie SG 800 Serie SG 1200 Serie 1 2 4 SG103 SG108 SG203 SG203U SG205U SG205i SG207i SG209 SG407i SG409 8 SG807 12 SG1207 Firewall, VPN, IPS Firewall, VPN, IPS, Application Control, Identity Awareness, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware Firewall, VPN, IPS Firewall, VPN, IPS Application Control Application Control Application Control, Advanced Networking, Acceleration & Clustering Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Application Control, Anti-Spam & Email Security, URL Filtering, Antivirus & Anti-Malware, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Application Control, Advanced Networking, Acceleration & Clustering Kleine Zweigstellen Mittelstand Mittelgroße Große Sehr große und Carrier Security Gateway Software Blade Container* Name Kerne Umgebung SG101 1 Kleine Zweigstellen SG201 2 Mittelstand SG401 4 Mittelgroße SG801 8 Große SG1201 12 Sehr große und Carrier * Alle Container umfassen das Check Point Firewall Software Blade. Die Kunden können zusätzliche Security Gateway Software Blades je nach Bedarf auswählen. 8

Passen Sie Ihre Sicherheitslösung an Ihre spezifischen Geschäftsanforderungen an. SECURITY MANAGEMENT SOFTWARE BLADE-SYSTEME UND CONTAINER Insgesamt stehen fünf vordefinierte Security Management Software Blade-Systeme, ein vordefiniertes Multi-Domain Security Management- System und drei Security Management Software Blade-Container zur Verfügung. Vordefinierte Security Management Software Blade-Systeme Name Gateways Software Blades Umgebung SM1003 10 SM1007 10 SM2506 25 SMU003 SMU007 Unbegrenzt Unbegrenzt Network Policy Management, Endpoint Policy Management sowie Logging und Status Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning Network Policy Management, Endpoint Policy Management, Logging und Status Network Policy Management, Endpoint Policy Management, Logging und Status, Monitoring, SmartEvent, SmartProvisioning, User Directory Kleine Zweigstellen Kleine Zweigstellen Mittelständische Mittelgroße/große Mittelgroße/große Security Management Software Blade Container Name Gateways Umgebung SM1000 10 SM2500 25 SMU000 Unlimited Kleine Zweigstellen Mittelständische Mittelgroße/große Vordefinierte Multi-Domain Security Management-Systeme Name Gateways Software Blades Umgebung SMDMN10* Unbegrenzt Network Policy Management, Endpoint Policy Management, Logging und Status, Global Policy und 10 Security Domain Software Blades Mittelgroße/große * Erfordert SMU000 ENDPOINT SECURITY SOFTWARE BLADES UND CONTAINER Es stehen insgesamt sechs Endpoint Security Software Blades und vier Endpoint Security Container für eine Absicherung der Endgeräte zur Verfügung, die an jede sgröße adaptierbar ist. Endpoint Security Software Blade-Systeme Name Software Blades Laufzeit CPSB-EP-FDE Check Point Endpoint Full Disk Encryption blade 1 Jahr CPSB-EP-ME Check Point Endpoint Media Encryption blade 1 Jahr CPSB-EP-VPN Check Point Endpoint Remote Access (VPN) blade 1 Jahr CPSB-EP-AM Check Point Endpoint Anti Malware and Program Control blade 1 Jahr CPSB-EP-WEBC Check Point Endpoint WebCheck blade 1 Jahr CPSB-EP-TS Check Point Total Endpoint Security package 1 Jahr Endpoint Security Software Blade Container Name Endpoints CPEP-C1-1TO100 1 bis 100 CPEP-C1-101TO1000 101 bis 1000 CPEP-C1-1001TO2500 1001 bis 2500 CPEP-C1-2501TOU 2501 und mehr 9

Nutzen Sie Ihre bestehende Plattform. Erweitern Sie Ihre Security-Lösung gemäß Ihren Anforderungen. SOFTWARE BLADES Die Check Point Software Blade-Architektur bietet Ihnen eine umfassende Auswahl an Software Blades, wobei jedes Blade eine spezifische Security Gateway- oder Security Management-Funktion erfüllt. Derzeit sind folgende Security Gateway-, Security Management- und Endpoint Security Blades erhältlich: Security Gateway Software Blades Firewall IPsec VPN Mobile Access Security Management Software Blades Network Policy Management Endpoint Policy Management Logging & Status Application Control Identity Awareness IPS Web Security Data Loss Prevention URL Filtering Antivirus & Anti-Malware Anti-Spam & Email Security Advanced Networking Acceleration & Clustering Voice over IP NEU! NEU! Monitoring Management Portal User Directory SmartProvisioning SmartEvent SmartReporter SmartWorkflow Multi-Domain Management Endpoint Security Software Blades Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Secure Browsing 10

Wenn Sie mehr zu Check Points Software Blade-Architektur erfahren möchten, nehmen Sie Kontakt zu uns auf: www.checkpoint.com/contactus Telefon Deutschland: 49-89-999819-0 Telefon Österreich: 43-1-99460-6701 Telefon Schweiz: 41-44-316-64-44 KONTAKT CHECK POINT Central Europe Fraunhofer Straße 7, 85737 Ismaning, Deutschland Tel: 49-89-999-819-0 Tel: 49-89-999-819-499 Email: info@checkpoint.com Worldwide Headquarters 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: 972-3-753-4555 Fax: 972-3-624-1100 Email: info@checkpoint.com U.S. Headquarters 800 Bridge Parkway, Redwood City, CA 94065 Tel: 800-429-4391; 650-628-2000 Fax: 650-654-4233 www.checkpoint.com 2011 Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications. Stand März 2011