| regisztráció | Belépés |

 RRC a világban  
GO TO
 Print   
 Sajtóközlemények  

SAJTÓKÖZLEMÉNY
Budapest, 2015. június 2.


Hitachi új disztribútorral, okostársadalom megoldásokkal

A gyártó és az új disztribútor célja a japán cégcsoport innovatív okostársadalom-megoldásainak bevezetése a magyar piacra – a fejlett Hitachi storage rendszerekre építve.

Új Hitachi disztribútor

 Az RRC Hungary Kft., Magyarország vezető, értéknövelt szolgáltatást nyújtó disztribútora, április 1-től hivatalos nagykereskedőként forgalmazza a Hitachi Data Systems tárolómegoldásait. A megállapodás – a kelet-európai és közép-ázsiai piacot lefedő, moszkvai és varsói központú - RRC Group disztribúciós vállalat, valamint a japán gyártó között létrejött nemzetközi együttműködés része.

A Hitachi Data Systems - az ismert storage megoldási mellett - az értékesítési csatorna továbbfejlesztésével a széles technológiai portfólióját is tervezi bevezetni a kelet-európai piacokon. A megállapodás nyomán az RRC Magyarországon a térség országait tekintve az elsők között vette át a Hitachi Data Systems disztribúciót egyik versenytársától.

„Három éve - a nagy potenciállal bíró, fejlődő térségek piacain, amelyek közé Magyarországot is soroljuk -, igyekszünk aktívan kiaknázni a Hitachi átfogó technológiai kínálatában meglévő üzleti lehetőségeket” – mondta Kozák Tamás, a Hitachi Data Systems regionális igazgatója.

„Értékesítési csatornánk továbbfejlesztésére nemzetközi szinten tavaly versenyeztettük meg a nagykereskedő cégeket, és ennek eredményeként a régióban, több országban - közöttük Magyarországon is - az RRC váltotta fel a korábbi disztribútort, kiemelkedő üzleti tervvel és partneri hálózattal”– mondta Kozák Tamás.
„Célunk az, hogy projektalapon, magas szakmai tudású viszonteladó partnerekkel - a tárolókra építve - a teljes körű megoldások irányába bővítsük a kínálatot a magyar piacon. Az RRC Hungary Kft. erőssége, hogy értéknövelt szolgáltatást nyújtó disztribútorként gondolkodik, mely erősíti Magyarországon a Hitachi stratégiáját.

G sorozat

A Hitachi tárolókat sok cég ismeri és használja már Magyarországon is. Az új szériát, a többrétegű, költséghatékony adattárolást támogató Virtual Storage Platform G sorozatot, mely software-defined alapokra épül, áprilisban jelentette be a cég, a hazai piacon is elérhető már.

A Virtual Storage Platform legújabb G sorozatú tagjai – a G200, G400, G600 és a hamarosan megjelenő G800 tárolórendszerek – ugyanazon szoftverkörnyezeten belül minden munkaterhelés követelményeinek megfelelnek - a belépő szinttől a felső, nagygépes kategóriáig.

A tárolórendszerek mindegyikén a Hitachi saját, tárolóvirtualizációs operációs rendszere (SVOP) fut, amely natív, heterogén tárolóvirtualizálást és elosztott, aktív/aktív tárolást tesz lehetővé, teljesen kompatibilis adatmigrációval, -replikációval és -menedzsmenttel együtt.

Az ügyfelek ennek köszönhetően a kapacitás, a teljesítmény és az ár alapján választhatnak üzleti céljaiknak megfelelő tárolómegoldást, mert a funkcionalitás tekintetében nem kell kompromisszumot kötniük.
A kisebb rendszereket kereső felhasználók is ugyanazokhoz a virtualizációs képességekhez férnek hozzá, amelyek korábban csak a felső kategóriás tárolókban voltak elérhetők, és a Gartner értékelésében (Critical Capabilities for General-Purpose, High-End Storage Arrays, 2014. november) is a legmagasabb pontszámot érték el.

A Hitachi csoportot alkotó tagvállalatok portfóliója azonban ennél sokkal szélesebb. A paletta az Unified Compute Platform integrált, analitikai, Big Data és más alkalmazásokra optimalizált rendszerektől és a Content Platform tartalomközpontú tárolófelügyeleti szoftvertől kezdve a gépjárművek fedélzeti számítógépes egységein, szupervonatokon és robotokon át az okostársadalom, „Social Innovation” építéséhez kínált iparági, például egészségügyi, kereskedelmi és távközlési megoldásokig ível, beleértve a felhőszolgáltatásokat is.
Komplex, társadalmi megoldásokban is gondolkodik a Hitachi, a városok, közlekedés szervezésében informatikai alapokon újragondolt megoldásokkal, adatbányászati és adatfeldolgozási eredményekkel, elemzésekkel.

Új üzletek

A Hitachi Data Systems indirekt csatornán keresztül értékesít a feltörekvő piacokon, viszonteladó partnerei kulcsszerepet kapnak az üzleti stratégia megvalósításában, új kereskedelmi kapcsolatok kiépítésében.

Az idén 15 éves RRC Hungary az ezredforduló óta nyújt értéknövelt szolgáltatásokat viszonteladóknak, rendszerintegrátoroknak és független szoftverkereskedőknek. A disztribútor tavalyi árbevétele elérte a 12 milliárd forintot. A ma már 54 fős magyar leányvállalatot öt divízió – a hálózati, biztonsági, azonosítási és infrastruktúra megoldásokkal, valamint oktatással foglalkozó szervezeti egység – alkotja, budapesti telephelyén 1500 négyzetméter alapterületű raktárbázissal és oktatóközponttal rendelkezik. Szakmai hitvallása szerint a disztribúciós tevékenység az értéklánc minden egyes láncszeménél hozzáadott értéket teremt, a gyártótól egészen a végfelhasználóig.

„Mindenekelőtt szakmai tudásban jelenik meg a hozzáadott érték nálunk, jelentős technikai és szakmai támogatást is adunk a termékekhez, ezért olyan gyártókat tudtunk bevezetni a magyar piacra, amelyek közül többel exkluzív megállapodást kötöttünk” – mondta Virágh Attila, az RRC Hungary Kft ügyvezető igazgatója.

„Saját raktárbázisunk, logisztikai hátterünk mellett oktatást, pénzügyi szolgáltatásokat, műszaki támogatást is adunk viszonteladóinknak, akik láthatóan keresik a friss üzleti potenciállal bíró technológiákat, termékeket és megoldásokat.”

A Hitachi Data Systems tárolóival ismét olyan innovatív megoldással bővítjük kínálatunkat, amelyek új lehetőségeket teremtenek a magyar piacon. Kétszámjegyű forgalomnövekedést várunk Hitachi Data Systems tárolóktól, és terveink között szerepel a kormányzati tendereken való hangsúlyosabb részvétel új partnerekkel - fókuszálva a Hitachi okostársadalom, „Social Innovation” megoldásaira is -, például a közlekedésben, egészségügyben, városszervezésben. Fontos lehetőséget látunk ebben, mivel digitalizálódó világunkban minden az adatról szól.
Az okostársadalom építését szolgáló megoldások egyik pillérét is a fejlett tárolómegoldások alkotják.”

Az RRC Hungary Kft. gyakorlatának megfelelően a Hitachi Data Systems tárolómegoldásaival is dedikált technikai és kereskedelmi szakemberek foglalkoznak az infrastruktúra divízión belül.

„Tervezzük, hogy az idén elindítjuk hatodik üzletágunkat, amely professzionális szakmai, know-how szolgáltatásokat kínál majd viszonteladóinknak” – mondta Virágh Attila. Ezeket a szolgáltatásokat a divízióinkkal kapcsolatban álló viszonteladóink bérelhetik majd mindaddig, amíg házon belül is kiépítik a megfelelő kompetenciákat.”

A Hitachi Data Systems-ről:

A Hitachi Data Systems kategóriájában a legjobb információs technológiákat, szolgáltatásokat és megoldásokat szállítja, amelyek kimutathatóan nagyobb üzleti hatékonyságot adnak a szervezeteknek, így biztosítják a beruházások gyors megtérülését. A Hitachi Data Systems megoldásaival a felhasználók virtualizált, automatizált, felhőkész, átjárható és fenntartható informatikai környezeteket alakíthatnak ki, amelyeket alacsonyabb költségek mellett üzemeltethetnek.

Az RRC Hungary Kft.-ről:

A 2000-ben alapított RRC Hungary Kft. a magántulajdonban lévő, értéknövelt szolgáltatásokat nyújtó disztribúciós vállalat, a moszkvai és varsói központú RRC Group leányvállalata.
A csoport a teljes kelet-európai és közép-ázsiai piacot lefedi az IT infrastruktúra (Citrix, IBM, EMC, APC, Cisco, Hitachi, Lenovo), a hálózatok (Avaya, Cisco, Citrix), az automatikus azonosítás (Motorola, Zebra, NCR, Toshiba, Xyzmo, Xplore), valamint a biztonság (Check Point, Citrix, DELL/Sonicwall, HP Enterprise Security, Trend Micro, Splunk, Vasco, Websense, Algosec, Imperva) terén.
Az RRC Hungary Kft. jelentős Oktatóbázissal rendelkezik Budapesten, - számos gyártónak (Cisco, CheckPoint, Vasco, Splunk, Websense, stb.) hivatalos oktatóközpontja, PearsonView vizsgapont, és több mint 50 IT gyártó termékeinek hivatalos vizsgáztatása, termékképzése zajlik.


További információk:


 www.rrc.hu

 www.hds.com

 www.hitachi-hightech.com/eu



ÜZLETFEJLESZTÉS MAGYARORSZÁGON: AZ RRC HUNGARY ÉS A CITRIX DISZTRIBÚCIÓS SZERZŐDÉST KÖTÖTTEK

Budapest, 2014. július 29. ... Az RRC Hungary, az infrastruktúrális, hálózati, biztonsági és kereskedelmi megoldások vezető value-added disztribútora és a Citrix szerződést írtak alá, melynek értelmében az RRC a Citrix termékek hivatalos magyarországi disztribútora lett.

A Citrix világszerte a mobil munkastílus motorjának számító felhő-alapú számítógép-használatra fókuszáló vállalat, mely piacvezető szerepet tölt be a felhő-alapú, a hálózati és a virtualizációs technológiák terén. A Citrix megoldások segítik az informatikai és a szolgáltató vállalatokat olyan virtuális és mobil munkaterületek kialakításában, menedzselésében és védelmében, melyek fennakadások nélkül biztosítanak alkalmazásokat, desktopokat, adatokat és szolgáltatásokat bármely felhasználó és eszköz számára, bármilyen hálózatban vagy felhőben.

Az RRC a Citrix valamennyi megoldásának, köztük a hálózat-optimalizációs, a mobil eszköz és alkalmazásmenedzsment technológiáknak a disztribútoraként egyaránt felelős a viszonteladókkal, a rendszerintegrátorokkal, valamint a független software kereskedőkkel való kapcsolattartásért, biztosítja a szervezetek számára a virtuális és mobil munkaterületek világában rohamosan növekvő igényeknek való megfeleléshez szükséges infrastruktúrát.

„Nagyon örülünk ennek az együttműködésnek és a belőle fakadó lehetőségeknek,” mondta Virágh Attila, az RRC Hungary Kft. ügyvezetője. „Az RRC-nek megvan minden, a komlpex technológiák szállítása és integrációja kapcsán megkövetelt képesítése; meggyőződésünk, hogy a Citrix technológiai kínálatával és szolgáltatásaival jelentősen hozzá tudunk járulni partnereink eredményeihez. A jelen szerződés az RRC tudásának és tapasztalatának az elismerése: nagyon örülünk, hogy brand-portfóliónkat a Citrixel bővíthetjük.”

„Az RRC-vel való együttműködés jelentősen hozzájárul magyarországi piaci részesedésünk növeléséhez,” mondta Damjan Mirtič, a Citric regionális channel menedzsere. „Az RRC mint új disztribútor kiválasztása stratégiai döntés volt: biztosak vagyunk abban, hogy a világ vezető IT brandjeinek disztribúciója terén az elmúlt években elért sikereiknek köszönhetően az együttműködésünk gyümölcsöző lesz.”

A Citrix (NASDAQ:CTXS) vezető szerepet játszik a mobil munkaterületek terén: virtualizációt, mobilitás menedzsmentet, illetve hálózati és felhő-alapú szolgáltatásokat kínál. Megoldásai, az alkalmazásokhoz, desktopokhoz, adatokhoz és kommunikációs felületekhez való, bármilyen eszközön, hálózaton és felhőben elérhető, azonnali hozzáférést kínáló, biztonságos, személyre szabott munkaterületeke keresztül biztosítják a vállalatok számára az üzletvitel mobilitását. A Citrix idén ünnepli innovációs tevékenységének 25. évfordulóját, mely kéz a kézben jár az egyszerűbb informatika és az emberi produktivitás erősítésével. A vállalat éves bevétele 2013-ban 2,9 milliárd USA dollár volt, megoldásait világszerte több, mint 330.000 szervezet és több, mint 100 millió felhasználó használja.

További információ: www.citrix.com

A 2000-ben alapított RRC Hungary az RRC Group leányvállalata, mely egy magántulajdonban lévő, értéknövelt szolgáltatásokat nyújtó disztribúciós vállalat, moszkvai és varsói központtal. A teljes kelet-európai és közép-ázsiai piacot lefedi az infrastruktúra (Citrix, IBM, EMC, APC), a hálózatok (Avaya, Cisco, Citrix), az identifikáció (Motorola, Zebra, NCR, Toshiba), valamint a biztonság (Check Point, Citrix, DELL/Sonicwall, HP Enterprise Security, Trend Micro, Splunk, Vasco, Websense) terén; szolgáltatásait az értéknövelt viszonteladók, a rendszerintegrátorok és a független software kereskedők számára kínálja budapesti irodájából.

További információ: www.rrc.hu

További információ a jelen bejelentés kapcsán:

citrix[kukac]rrc.hu

Laczkó Dávid, david_laczko[kukac]rrc.hu

Csinos Tamás, tamas_csinos[kukac]rrc.hu




A Check Point és a VMware együttműködése
a magánfelhők hálózati biztonsága érdekében

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) bejelentette a VMware-rel való együttműködését, melynek célja a hálózati biztonsági intézkedések, valamint alkalmazások automatizálása és egyszerűsítése a magánfelhőkben: a Check Point biztonsági megoldásai együtt tudnak majd működni a VMware infrastruktúrával.

Ahogyan napjaink adatközpontjai gyorsan haladnak a virtualizáció irányába, fontos, hogy ezzel a folyamattal a biztonság is lépést tartson. A virtualizáció nagyban megnövelte az alkalmazások telepítésnek sebességét, ugyanakkor a gyorsasággal és a mobilitással kapcsolatos további előnyöket jelent a változó üzleti elvárásoknak való megfelelés kapcsán. A virtualizált környezetek hálózati biztonságának követnie kell ezt tempót az automatizált biztonsági menedzsmenten és intézkedéseken keresztül, miközben akadálytalanul támogatnia kell a már meglévő biztonsági folyamatomat és előírásokat.

A Check Point Virtual Edition (VE) egy különleges megoldás, mely a biztonsági szolgáltatások átfogó védelmét és gyors telepítését kínálja a virtualizált környezetek számára. A Check Point biztonsági megoldásainak VMware vSphere® 5.5-el való összehangolása nyomán a szervezetek élvezhetik a VMware virtuális környezet számára kialakított, teljesen automatizált biztonsági megoldásból származó előnyöket. A virtuális gépek védelme a hálózati topológia változtatása nélkül lesz lehetséges a Check Point többrétegű védelmi megoldásain keresztül. Mindezeken túl a Check Point megoldások és a VMware vSphere® Suite összehangolása egyszerűbbé teszi és automatizálja a virtuális alkalmazások védelmét.

„A vállalatok hálózati infrastruktúrája egyre inkább felhő alapú – alapvető fontosságú, hogy biztonsági szolgáltatásaik képesek legyenek gyorsan összhangba kerülni ezen virtuális környezetekkel,” mondta Gabi Reish, a Check Point Software Technologies termékmenedzsmentért felelős elnökhelyettese. „A VMware-rel való együttműködés megalapozza a hálózatok erős védelmét ügyfeleink folyamatosan fejlődő virtuális környezeteiben.”

A már 2014 első negyedévében elérhető új Check Point VE csupán egyetlen eleme a Check Point széleskörű felhő és virtualizáció biztonsági stratégiájának, mely további együttműködési felületeket teremt majd a VMware megoldásokkal.

„A VMware virtualizációs megoldásokat kínál a számítástechnika, a hálózatok, az adattárolás és menedzsment területén: segíti az ügyfeleket a software által meghatározott adatközpontokhoz vezető úton való gyors haladásban,” mondta Hatem Naguib, a VMware hálózatokért és biztonsági megoldásokért felelős elnök-helyettese. „A Check Point Virtual Edition új kiadása, kombinálva a vSphere legújabb kiadásával, vagy a VMware NSX™ hálózati virtualizációs platformunkkal, egyszerű megoldást kínál ügyfeleink számára virtualizált és felhő alapú környezeteik védelmére, menedzselésére és automatizálásra.”

A Check Point VE jellemzői:

  • Együttműködés a VMware vSphere 5.1 és 5.5, a vCenter Server™, a vCloud Suite és a VMware NSX™ hálózati virtualizáció megoldásokkal.
  • Központi biztonságmenedzsment a Check Point valamennyi virtuális és fizikai biztonsági gateway-e számára.
  • A VM-ek közötti forgalom ellenőrzése a hálózati topológia megváltoztatása nélkül.
  • A Check Point VE gateway-ek automatizált alkalmazása.
  • Az új virtuális gépek automatikus védelme.
  • A VMware objektumok használata a Check Point szabályrendszerekben.
  • A VM-ek folyamatos védelme, az IP címek változásaitól függetlenül.
  • A VM migráció támogatása a VM-beli alkalmazások folyamatos elérhetősége mellett.

„A Check Point elkötelezte magát amellett, hogy erős és gyors biztonsági alkalmazásokat kínáljon a a virtualizáció, valamint a felhő alapú infrastruktúrák számára. A Check Point VE ezt a hálózati biztonságot nyújtja a díjnyertes Software Blade architektúra teljes egészén,” tette hozzá Reish.

További infromáció a Check Point VE és a VMware,-rel való együttműködés kapcsán: http://www.checkpoint.com/products/security-gateway-virtual-edition/
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

A Check Point Software Technologies Ltd.

Az Internet-biztonság világelső vállalata, a Check Point kompromisszumok nélküli védelmet biztosít a ügyfelei számára a legkülönbözőbb típusú fenyegetések ellen, miközben csökkenti a rendszerek összetettségét és a fenntartás teljes költségét. A Check Point a FireWall-1 megoldásával és szabadalmaztatott stateful inspection tűzfalával jelent meg először az iparágban; napjainkban pedig folytatja a Software Blade architektúrán alapuló innovációk fejlesztését. Dinamikus Software Blade architektúrája révén rugalmas és egyszerű megoldásokat kínál, amelyek teljes mértékben testre szabhatóak és így pontosan megfelelnek bármely szervezet vagy környezet biztonsági igényeinek. A Check Point az egyetlen vállalat, amely a technológia szintjén túllépve, a biztonságot, mint üzleti folyamatot definiálja. A Check Point 3D biztonsági megközelítése a biztonsági előírások, azok alkalmazása és az emberek kiviteles kombinációjaként nagyobb védelmet nyújt az információ-erőforrások számára, miközben segíti a szervezeteket az üzleti szükségleteikhez illeszkedő biztonsági tervek implementációjában. A vállalat ügyfelei közt megtalálható valamennyi Fortune és Global 100 vállalat, valamint különböző méretű szervezetek tízezrei, miközben díjnyertes ZoneAlarm megoldásai a felhasználók millióit védik a hackerektől, a kémszoftverektől és a személyiséglopástól.

További információ: http://www.checkpoint.com

# # #
A VMware, a VMworld, a vSphere, a vCloud, a vCenter Server és a VMware NSX VMware, Inc. regisztrált védjegyei az Egyesült Államokban és területeken. Az itt említett minden más terméknév a megfelelő tulajdonosok védjegye vagy bejegyzett védjegye. A „partner”, illetve „partnerség” szavak használata nem jelent jogi partnerséget a VMware és bármely más vállalat között.

 


A Check Point forradalmi biztonsági szolgáltatáscsomagja, a ThreatCloud™ Security Services

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), bejelentette a Check Point ThreatCloud Security Services új biztonsági szolgáltatáscsomagot, mely segít a különböző hálózatok legösszetettebb fenyegetésekkel szembeni védelmében és a hét 7 napján, 24 órában elérhető, szakértő támogatást nyújt bármilyen típusú támadás esetén. Az új szolgáltatások közvetlenül az ügyfelek biztonsági gateway-eit ellenőrzik és a Check Point forradalmi ThreatCloud biztonsági intelligence infrastruktúrán alapulnak, mely az iparág legnagyobb, a cyber-bűnözés elleni harcra létrehozott és a fenyegetésérzékelők egész világot átfogó hálózatából származó, valósidejű adatokkal dolgozó, együttműködésen alapuló hálózata.
A ThreatCloud Security Services tartalmazza mindezen globális ismereteket és számos új szolgáltatást kínál az ügyfelek számára: ThreatCloud Managed Security Service és ThreatCloud Incident Response. A ThreatCloud Managed Security Service folyamatosan ellenőrzi az ügyfelek hálózatait és gateway-eit a biztonságot fenyegető események után kutatva, és mindezen adatok alapján könnyen érthető figyelmeztetéseket küld. A felügyelt biztonsági szolgáltatás a fenyegetésekkel szembeni irányelvek finomhangolásával és az azokkal kapcsolatos tanácsokkal is optimalizálja az adott szervezet biztonságát. A ThreatCloud Incident Response a kritikus biztonsági incidensek során nyújtott, valósidejű szakértői támogatással segíti a vállalatokat a gyorsabb reagálásban és a normál üzletmenet mielőbbi visszaállításában.
Az adatok, az alkalmazások és a csatlakozó mobil eszközök számának robbanásszerű növekedése eredményeképpen kialakult műszaki összetettség minden korábbinál magasabb szintje szinte legyűri napjaink hálózatait. Mindezeken túl, a támadások egyre fejlettebbek és továbbra is fenyegetik a szervezetek infrastruktúráját, miközben az informatikai részlegek azért küzdenek, hogy képesek legyenek tartani az iramot az állandóan változó biztonsági környezettel. A biztonsági szolgáltatások alapvető szerepet játszhatnak az erőforrások szorításában működő részlegek terheinek enyhítésében, a biztonsági szakértelem szintjének növelésében, miközben hozzájárulnak a különböző megoldások együttműködésével kapcsolatos követelmények teljesítéséhez. Megbízható biztonsági vállalatként, a Check Point világszerte jelen van és biztosítani tudja ügyfelei számára mindazon ismereteket, valamint szakértelmet, melyre szükségük van biztonsági működésük optimalizálásához és a leginkább proaktív biztonsági megoldásokat kínálja ezen magas szintű fenyegetésekkel szemben.
„Ahogy a biztonsági fenyegetések egyre összetettebbé és gyakoribbá válnak, még a legjobban felszerelt biztonsági teamek számára is jelentős kihívást jelenthet, hogy tartani tudják az iramot. Ezen új szolgáltatási ajánlatunk fontos biztonsági erőforrást kínál ügyfeleink számára,” mondta Dorit Dor a Check Point Software Technologies termékekért felelős alelnöke. „A Check Point ThreatCloud Security Services értékes, átfogó szolgáltatásokat nyújt, melyek a nap 24 órájában figyelik az ügyfelek gateway-eit, ugyanakkor a fenyegetésekkel szembeni proaktív védelmet, valamint az iparág vezető szakértőitől származó, valós idejű megoldásokat biztosítanak.”
A Check Point ThreatCloud Security Services beazonosítja a legfontosabb fenyegetéseket és tanácsokat ad a szervezeteknek, melyek alapján hatékonyan tudnak fellépni hálózataik védelmében.
Check Point ThreatCloud Managed Security Service: díjnyertes technológiai megoldások és szakértő elemzések segítségével állítja meg a támadásokat. Ezen szolgáltatás biztonsági ellenőrzést és biztonsági megfelelési támogatást nyújt az ügyfelek számára. A hálózatokban és a gateway-eken ellenőrzi a logokat, így alakítva a biztonsági események mindent elsöprő áradatát kezelhető, végrehajtható figyelmeztetésekké. A Check Point szakemberei figyelik és leleplezik a rejtett támadásokat még azelőtt, hogy azok komoly károkat okozhatnának. Mindezeken túl finomhangolja a biztonsági irányelveket a Check Point Threat Prevention Software Blade-ekkel: IPS, Anti-Bot és Antivirus.
Check Point ThreatCloud Incident Response: szakértő támogatást nyújt az ügyfelek számára kritikus biztonsági incidensek esetén. A Check Point által hitelesített biztonsági szakemberek készen állnak, hogy ellenőrzésekkel kapcsolatos tanácsokat adjanak, segítsék a hibaelhárítást és a legjobb biztonsági megoldások alkalmazását. A szolgáltatás segíti a biztonsági események utáni gyors helyreállást, az üzleti működés mielőbbi újraindítását. Adott helyzetekben felkért szakembereket is bevonnak a hálózatok védelmébe, olyan esetekben, amikor éppen zajlik egy támadás, vagy már sikeresen végrehajtották és ezt felfedezték. A szolgáltatás az incidensek utáni tanácsadás segítségével mérsékeli a jövőbeni biztonsági események számát és súlyosságát.
„Egy olyan szolgáltatás, mely elemzi a biztonsági eseményeket, valódi figyelmeztetéseket ad ki és a károk azonnali enyhítését kínálja, igazán megnyugtató számunkra. Az egészben a legjobb, hogy a  Check Point ThreatCloud Managed Services segítségével a korábban használt szolgáltatókhoz képest éves szinten 75 százaléknyi költséget takarítottunk meg,” mondta Luis Rivas a Banesco hálózatbiztonsági elemzője. „Sokkal nagyobb biztonságban érezzük magunkat annak köszönhetően, hogy a Check Point ellenőrzi az IPS-ünket, semmint egy harmadik fél – tekintve, hogy így mind a termék, mind a szolgáltatás közvetlenül ugyanazon megbízható, a biztonsági területen vezető szerepet betöltő vállalattól származik.”
További információ: Check Point ThreatCloud Security Services.


Így lopjunk kontinenst! 

Idézhetnénk a méltán népszerű techno krimiből, annak a több mint félszáz szakértőnek a láttán, akik előadtak október 12-13-án a kilencedik alkalommal megrendezett Hacktivity-n, Kelet-Közép-Európa legnagyobb független IT-Biztonsági Fesztiválján, amelyen 23 országból 1100 hacker hallgatta az 50 magyar és külföldi előadót és workshopvezetőt. A rendezvényre jellemző, hogy a hivatalos konferenciazárás után is vagy ötvenen maradtak még a „workshop teremben” ahol a hardver hacking és lockpicking (sérülésmentes zárnyitás) világába lehetett belekóstolni.

Az előadók közül idén hármat emelnénk ki, akik méltán vívták ki a közönség népszerűségét: Jeff Bardin-t a kíber álcázás mesterét, Joe McCray-t aki észrevétlen surran el a betörés megelőző rendszerek előtt, és Balázs Zoltánt, aki ősbemutatót tartott böngészőbe beépülő szoftveréből. Jeff Bardin a kíber alvilág és kíber terroristák álcázási trükkjeiről tartott fenomenális előadást. Az előadó maga is "kíberszellem" aki elmondása szerin 20-30 álszemélyiséget működtet a kíber bűnözők leleplezésére. Előadását mindenkinek ajánljuk, aki meg akarja tudni, hogyan gyűjthetnek róla és cégéről információkat az Interneten szabad fellelhető forrásokból.  Joe McCray visszatérő előadóként zsúfolásig megtelt előadóterem előtt mutatta be, hogy hiába halmozzuk fel a drága tűzfalakat, betörés megelőző rendszereket, incidens kezelő alkalmazásokat, ha azok és az üzleti alkalmazások helytelenül vannak beállítva, akkor a behatolók észrevétlenek tudnak maradni. A színészi képességekkel is megáldott Joe rengeteg hasznos információt adott át rendkívül szórakoztató, mégis informatív előadásában. Balázs Zoltán, Deloitte Zrt. biztonsági konzultáns előadása során bemutatott, kutatási céllal létrehozott rosszindulatú böngésző kiegészítői azért egyedülállóak, mert ez az első, távolról vezérelhető, multifunkciós, kártékony böngésző kiegészítő platform, amely támogatja a Firefox, Chrome, Safari böngészőket, ezáltal az összes elterjedt operációs rendszert is (OS-X, Linux, Windows, Android). Böngészőtől függően használhatók: jelszó és süti lopásra (ezáltal 2-faktoros authentikáció megkerülhető), adatállományok fel és letöltésére, tetszőleges honlap által megjelenített tartalom módosítására, webkamerán keresztüli kémkedésre, intranet oldalak elérésére, stb.
A rendezvény résztvevői között megtalálhatók voltak a magyar kormányzat és a versenyszféra kiemelkedő vezetői:
"Az elmúlt évek egyik legnagyobb felismerése, amivel az egész  világ szembesült, hogy nem foglalkoztunk megfelelően az információ biztonság kérdésével. Sem magánemberként, sem egy ország kormányaként nem lehet e mellett többé elmenni. A kormányzati-, privát- és egyetemi területeknek csak együttműködve sikerülhet megoldani ezt a fajta mindenkit érintő problémát. Az idei Hacktivity jól mutatta, milyen komoly kihívás is ez, de azt is, hogy Magyarország rengeteg tehetséges szakemberrel, leendő szakértővel rendelkezik, ezért a jövőben erősíteni kell a szektorok közötti együttműködést, hogy a kibervédelem területén megszerzett vezető pozícióinkat megerősíthessük. Gratulálok a szervezőknek azért, hogy 2003-óta kitartóan szervezik ezt a szakmai rendezvényt, és azért is, hogy nagyon magas szakmai szintre sikerült eljuttatniuk a kezdeményezést" mondta Zala Mihály, a Nemzeti Biztonsági Felügyelet elnöke.

"A Hacktivity nagyszerű alkalom arra, hogy az információbiztonság iránt érdeklődők kötetlen formában találkozhassanak egymással. Mindez aktuális témákat feldolgozó előadásokkal fűszerezve, kifejezetten a szakmai tartalomra koncentrálva történik. Határozottan javaslom mindenki számára a részvételt" tette hozzá Ragó István, biztonságmenedzsment igazgató az Erste Bank Hungary Zrt-től.

Az idei konferencia játéka a HACK24 volt, amelyben 24 óra alatt 24, a Webshark Kft. által megalkotott számítógépes és hagyományos feladatot kellett a résztvevő négyfős csapatoknak megoldani. A szimulált számítógépes betöréseken túl olyan feladatokkal kellett megbirkózniuk a résztvevőknek, mint a villámcsődület szervezése, versírás, adatok leolvasása oszcilloszkóppal, számítógépes logok elemzése SPLUNK-kal, a Vodafone Shared Service Center Hungary szakmai kvíze, sérülésmentes zárnyitás és még sok ötletes kihívás. A játék közel 150 résztvevőt mozgatott meg a két nap alatt. 

Az elmúlt három évhez hasonlóan idén is az Aruba biztonságos Wifi eszközei biztosították a vezeték nélküli infrastruktúrát a konferencia látogatóinak. A két nap alatt közel 500 résztvevő csatlakozott a hálózatra, csúcsidőben több mint 150 felhasználó volt aktív. A konferencia alatt a rendszerek több mint tízezer támadást detektáltak (főleg) a HACK24 szerverek felé. Idén először kizárólag biztonságos wi-fi hálózatot tudtak használni a jelenlévők, de még így is voltak próbálkozások mind az infrastruktúra, mind a kliens oldal támadására. A monitorozó rendszer számos különböző támadást detektált, de az aktív védelemnek köszönhetően egyik sem járt sikerrel.

A konferencián készült előadás videók és elhangzott prezentációk PDF formátumban rövidesen elérhetők lesznek a www.hacktivity.com oldalon valamint a rendezvény hivatalos okostelefon alkalmazásán keresztül.

Az esemény kizárólagos gyémántfokozatú támogatója Deloitte Magyarország volt. Arany fokozatú támogató az RRC Hungary, a Webshark és a Vodafone Shared Service Center Hungary – Technology Security részlege volt.  Ezüst fokozatú támogató volt a Biztributor, aki a tavalyi évhez hasonlóan idén is Aruba Networks eszközökön biztosította a konferencia biztonságos Wi-Fi hálózatát. Továbbá ezüst fokozatú támogató volt még a Fortinet, a HP Magyarország és a Sybase mobility. Bronz fokozatú támogatóink voltak: az AdNovum, az Aruba Networks, az ASC, a kancellar.hu, a SecureNinja és a Sicontact.

További információk, majd az előadás videók és prezentációk is megtalálhatók lesznek itt: www.hacktivity.com
vagy Facebookon: http://www.facebook.com/hacktivity



Cisco kutatás: IT szakemberek a számítási felhőre való átállásról

A számítási felhő szerepe egyre nő az üzleti alkalmazások esetében. A Cisco Global Cloud Index előrejelzés szerint 2014-re az adatközpontok számítási kapacitásának több mint 50 százaléka felhőalapú lesz, és a globális felhőforgalom 2015-re a 12-szeresére, évi 1,6 zettabájtra nő. Ez az adatmennyiség egyenértékű azzal, mintha a bolygó összes lakója négy napon át HD minőségű videókat nézne.

Ezzel párhuzamosan azonban sok számítástechnikai szakember számára jelent kihívást, hogy a meglévő infrastruktúra keretei között hogyan helyezhetik át az alkalmazásokat a felhőbe.

A 13 ország több mint 1300 informatikai döntéshozójának részvételével végzett  Cisco Global Cloud Networking Survey 2012 felmérés középpontjában a felhőbe helyezhető alkalmazások álltak, valamint azok a hálózati kihívások és akadályok, amelyekkel e folyamat során az informatikusoknak szembe kell nézniük. A jelentés részletesen vizsgálja a felhő alapú rendszerekre való átállás időigényét, továbbá azt, hogy az informatikai szakemberek mennyire bíznak abban, hogy saját hálózataik megfelelő alapot jelentenek a számításifelhő-megoldások számára.

A 2012-es Cisco Global Cloud Networking Survey felmérés szerint az alkalmazások számítási felhőbe történő áthelyezésének a kulcsa a hálózat fejlesztése – a válaszadók 37%-a szerint a felhőre felkészített hálózat az ilyen megoldások bevezetésének az alapköve. A virtualizált adatközpontot a válaszadók 28%-a, illetve a felhőszolgáltatóval való szolgáltatásiszint-megállapodást 21% nevezte meg, mint előfeltételt.

A Cisco Global Cloud Networking Survey felmérés további főbb megállapításai:

A számításifelhő-megoldások elterjedtsége 2012 végére várhatóan jelentősen megnő

  • Jelenleg az informatikai döntéshozók mindössze 5 százaléka nyilatkozott úgy, hogy sikerült az alkalmazások legalább felét áthelyezni a felhőbe. 2012 végére ez az arány várhatóan jelentős mértékben emelkedik, azaz addigra minden ötödik (20%) informatikai vezető az alkalmazások több mint felét a számítási felhőbe helyezi át.

A számítási felhők tágabb összefüggésben

  • A felmérés résztvevőinek csaknem kétötöde (39%) tart a privát vagy nyilvános felhők bevezetésével járó hálózati kihívásoktól.
  • A válaszadóknak ugyanakkor közel háromnegyede (73%) állította, hogy elegendő információval rendelkezik egy privát vagy nyilvános számítási felhő kialakításához.
  • A többség (76%) tart a számításifelhő-alkalmazások biztonsági kockázataitól.

A számítási felhőbe történő migráció infrastrukturális akadályai

  • A felhőmigráció legfontosabb kihívásaként és egyben akadályaként a válaszadók az adatbiztonságot említették első helyen (72%). Ezt a felhőalapú alkalmazások elérhetősége/megbízhatósága (67%), az eszközalapú biztonság (66%), az alkalmazások WAN-hálózaton belüli láthatósága és ellenőrzése (60%), valamint az általános alkalmazásteljesítmény (60%) követte.

Mit tegyünk a felhőbe?

  • Ha csupán egyetlen alkalmazást helyezhetnének át a felhőbe, a legtöbb válaszadó (25%) az adattárolást választaná. Második helyen (20%) a válaszadók a HR-, az ügyfélkapcsolati, a szállítólánc- és a projektmenedzsment-rendszereket említették. Ezeket követték az e-mail (16%) és a csoportmunka-megoldások (15%).

A számítási felhő megvalósításának várható időigénye

  • Sokak szerint a felhő alapú webkonferencia, adattárolás vagy elektronikus levelezés létrehozása időigényes feladat. A legtöbb válaszadó várakozásai alapján egy privátfelhő-migráció több időt venne igénybe, mint egy nyilvános felhőn alapuló megoldás. A felhőre való átállás időigényét a legtöbb informatikai szakember kevesebb mint hat hónapra becsülte.

Válasz az igényekre
A felhő alapú rendszerek iránti növekvő igényre válaszul a Cisco júniusban jelentette be a Cisco Cloud Connected megoldását, amely felhőalapú útválasztást (routing) és nagy kiterjedésű hálózati (WAN) optimalizációs platformokat kínálva biztosítja a felhasználók számára a felhőszolgáltatásokhoz való biztonságos csatlakozást.

A Cisco Cloud Connected megoldás alkotóelemei:

  • Cloud Connectors: a Cisco Integrált szolgáltatási router (ISR) G2 platformba beágyazott új szoftver, amely javítja a felhőalkalmazások teljesítményét, biztonságát és rendelkezésre állását. Nyitott architektúrájának köszönhetően a szolgáltatók és rendszerintegátorok testreszabott megoldásokat kínálhatnak ügyfeleiknek.
  • Felhőalapú platformok: az új Cisco Cloud Services Router (CSR) olyan virtuális router, amely lehetővé teszi a virtuális magánhálózatok (VPN) kiterjesztését a felhőre. A Cisco az ASR 1002-X routerrel bővítette ki az Aggregation Services Router (ASR) platformot, és bemutatta az ISR G2 routereken elérhető Cisco UCS E-sorozatú szervermodult, amely egyetlen telephelyi platformon más gyártók többféle szolgáltatását futtatva teszi költséghatékonyabbá a telephelyi megoldásokat.
  • Innovatív felhőszolgáltatások: a felhő számítástechnika hatékonyabb támogatása érdekében a meglévő routing és WAN optimalizációs platformok új funkciókkal és szolgáltatásokkal bővültek. Ilyen a Cisco ISR és ASR platformokba integrált új Cisco Application Visibility and Control (AVC) technológia, amellyel a hálózaton lévő felhőalkalmazások működtetése és hibaelhárítása optimalizálható, illetve az ISR G2 routereken elérhető Cisco UCS E-sorozatú szervermodulok.

A kutatásról

  • A Cisco megrendelésére az Insight Express által elvégzett felmérés célja segítséget nyújtani a vállalatok számára ahhoz, hogy jobban megértsék a felhőalapú szolgáltatásokra való átállás hálózattal kapcsolatos kihívásait.
  • A felmérés a következő országokra terjedt ki: Ausztrália, Brazília, Egyesült Államok, Egyesült Királyság, Franciaország, India, Japán, Kanada, Kína, Mexikó, Németország, Oroszország és Spanyolország.

Kapcsolódó háttéranyagok



A CHECK POINT SOFTWARE 2012 MÁSODIK NEGYEDÉVÉNEK PÉNZÜGYI EREDMÉNYEI

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), bejelentette a 2012. június 30-al lezárt negyedévre vonatkozó pénzügyi eredményeit.

„Meg vagyok elégedve azzal, hogy a második negyedévben folytatódott bevételeink és üzleti nyereségünk növekedése. Új biztonsági berendezéseink rendkívül jól teljesítettek mint a biztonsági konszolidáció legkedveltebb platformjai. A negyedév során nagyvállalati berendezéseink értékesítése 20%-al nőtt és továbbra is vezető szerepet töltenek be,” mondta Gil Shwed, a Check Point Software Technologies alapító elnök-vezérigazgatója. „Ezek az eredmények híven bizonyítják a Check Point piaci erejét, különösen a jelenlegi makro-gazdasági környezet fényében.”

2012. második negyedévének legfontosabb pénzügyi adatai:

Teljes bevétel: 328,6 millió $, ami 9%-os növekedés a 2011 második negyedévében elért 300,6 millió $-hoz képest.

Működési eredmény – GAAP: 180,5 millió $, ami 20%-os növekedés a 2011 második negyedévében elért 150,1 millió $-hoz képest. A GAAP üzemi eredményhányad 55%, míg 2010 hasonló negyedévében 50% volt.

Működési eredmény – nem-GAAP: a nem-GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti) működési eredmény 193,6 millió $ volt, ami 13%-os növekedés a 2011 második negyedévében elért 171,0 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 59% volt, míg 2011 hasonló negyedévében 57%.

Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 150,0 millió $, ami 17%-os növekedés a 2011 második negyedévében elért 128,0 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,60 $ volt, ez 18%-al magasabb, mint 2011 második negyedévében (0,60 $).

Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 161,8 millió $ volt, ami 11%-os növekedés a 2011 második negyedévében elért 145,5 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,77 $ volt, ami 13%-os növekedés 2011 második negyedévének 0,68 $-os eredményéhez képest.

Jövedelemelhatárolás: 2012. június 30-án 536,6 millió $, ami a 2011. június 30-i, 457,0 millió $-os jövedelemelhatároláshoz képest 17%-os növekedés.

Cash Flow: A működésből származó cash flow 157,5 millió $ volt, míg 2011 második negyedévében 175,5 millió $.

Részvény-visszavásárlási program: 2012 második negyedéve során a Check Point 1,4 millió részvényt vásárolt, 75 millió $ összértékben.

Készpénz-egyenlegek, piacképes értékpapírok és rövid lejáratú betéti számlák: 2012. június 30-án 3.201,8 millió $ volt, ami 512,0 millió dollárral több, mint a 2011. június 30-i 2.689,8 millió $.

Üzleti eredmények:

A második negyedév során a vállalat számos új terméket és technológiát jelentett be:

DDoS Protector™ Appliances – A Check Point a biztonsági piac egy új és kritikus szegmensére terjesztette ki tevékenységét. Ezen új megoldások a DdoS (szolgáltatás megtagadásos) támadások széles körével képesek megküzdeni és integrálódnak a vállalat biztonsági menedzsment környezetébe.

Security Acceleration Module – A magas szintű SecurityCore™ technológiával ellátott modul lehetővé teszi az ügyfelek számára a nagy teljesítményű és kis késleltetésű számítógépes környezetek – mint például a pénzügyi kereskedő és a befektető cégek – számára a teljesítmény jelentős növelését a kulcsfontosságú biztonsági műveletek felgyorsításával. Akár 110 Gbps tűzfal-teljesítmény érhető el és 5 µs késleltetés, ami az ipar legnagyobb teljesítményű 2RU (készülékváz egység) tűzfalát jelenti.

Check Point ThreatCloud™ – Kategóriája első együttműködésen alapuló hálózata, mely a cyber bűnőzéssel szemben veszi fel a harcot. Egy olyan hálózat, amely a Check Point ügyféloldali gateway-ről és egy erre a célra telepített támadás-érzékelő hálózatról származó információk összegyűjtése és rendszerezése alapján, automatikusan és valós időben ismeri fel és osztja meg az új támadási információkat.

Anti-Bot Software Blade – A Check Point valamennyi nagyvállalati gateway-én aktiválható software blade-je, amely az iparág legkifinomultabb és legjobban integrálható megoldása a software botok, a magas szintű fenyegetések, valamint a rosszindulatú programok elleni védelem terén.

R75.40 új software verzió & új biztonsági OS (GAiA) – Több, mint 100 új elem, köztük az Anti-Bot Software Blade, valamint a frissített, Check Point ThreatCloud-ra alapozott Anti-Virus Software Blade. Mindezeken túl az R75.40 tartalmazza a vállalat új, integrált biztonsági operációs rendszerét (GaiA) is, amely egyszerűbbé teszi az üzemeltetést és egységesíti a vállalat új, illetve korábbi berendezés és software termékvonalait.

ZoneAlarm Free Antivirus + Firewall – Ez az új, on-line támadások elleni védelmet nyújtó termék a legteljesebb, ingyenesen elérhető internet-biztonsági megoldás. Egyetlen, könnyen használható termékben kombinálja a világ első számú tűzfalát a díjnyertes antivírus megoldással.

Check Point Virtual Systems – Magán felhő-környezetek és adatközpontok számára kifejlesztett, új megoldás, amely lehetővé teszi maximum 250 biztonsági gateway konszolidációját egyetlen hardware platformon.

Iparági elismerések:

Computerworld Hong Kong Awards 2012 – A Check Point az informatika terén végzett tíz évnyi kiváló tevékenységért kapott elismerést, valamint négy díjat vehetett át: Firewall / VPN Software Blade, Identity Awareness Software Blade, IPS Software Blade, és 4600 Appliance.

2012 Frost & Sullivan Asia Pacific ICT Award – Immáron harmadik alkalommal választották a Check Point-ot az év legjobb hálózat-biztonsági szállítójának („Network Security Vendor of the Year”).

IPv6 Industry Certification – R75.40-et és a Check Point GAiA™egységesített operációs rendszert (OS) az UNH Interoperability Laboratory tesztelte, melynek alapján megkapta az IPv6 Forum iparági elismerést.


Mobil, közösségi, vizuális és virtuális: a Cisco bemutatta a PC utáni korszak újabb csoportmunka-lehetőségeit

A jövő virtuális munkahelye valamennyi platformra, eszközre és webböngészőre kiterjed, így nagyobb rugalmasságot kínál a mobil munkavállalók számára.

A Cisco számos olyan új megoldást és fejlesztést jelentett be, amellyel a vállalaton belüli és a cégek közötti együttműködés még könnyebbé válik függetlenül attól, hogy a munkatársak hol, mikor és milyen eszközzel lépnek egymással kapcsolatba. E megoldások egyúttal lépést tartanak a saját eszközök munkahelyi használatát lehetővé tevő informatikai trenddel (Bring Your Own Device, BYOD), amely messze túlmutat a PC-re épülő hagyományos megközelítés korlátain.
A megoldások középpontjában az egységes kommunikáció (unified communications, UC), az új generációs online konferenciák és a közösségi hálón alapuló vállalati csoportmunka áll.

„Napjaink szállítói láncokra épülő gazdaságában a szervezeten belüli és a cégek közötti hatékony kommunikáció elkerülhetetlen. Emellett az alkalmazottak is egyre inkább elvárják a mobil munkavégzés lehetőségét és a csoportmunkát támogató megoldásokat, a cégek pedig költséghatékony módszereket keresnek ezek bevezetésére” – emeli ki György László, a Cisco Magyarország ügyvezető igazgatója. „A munkatársak számára nyáron talán még fontosabb a mobilitás. A legújabb kommunikációs- és csoportmunka-megoldások lehetővé teszik számukra, hogy kapcsolatban maradjanak kollégáikkal, megbeszéléseken vegyenek részt, késedelem nélkül hozzanak döntéseket, miközben rugalmasan, bárhonnan és több különböző eszközről végezhetik munkájukat.” – tette hozzá.

Cisco Unified Communications (UC) 9.0 verzió
A Cisco kommunikációs portfoliójának alapja a Cisco Unified Communications (UC) platform, amely az összes végpont, így a videóképes eszközök felügyeletéért is felelős. A legújabb fejlesztések lehetővé teszik más gyártóktól származó végpontok csatlakoztatását is, továbbá az UC funkcióit kiterjesztik mobiltelefonokra és támogatják az e-mailen keresztüli tárcsázást.

  • A Cisco Unified Communications Manager Extend and Connect elnevezésű új funkciója a Cisco Jabberrel együttműködve lehetővé teszi bármilyen külső gyártó telefonkészülékének integrációját, ideértve a szállodai, repülőtéri vagy konferenciaközpontban található telefonokat vagy bármely más, távoli helyszínen üzemelő készülékeket.

    Az Extend and Connect segítségével a távmunkásoknak és az úton levő kollégáknak nem kell mást tenniük, mint beírniuk az adott telefonkészülék számát a Windowsos számítógépükön futó Jabber-kliensbe, a Cisco Unified Communications Manager pedig minden hangforgalmat a megadott telefonszámra irányít át. A felhasználók így egy vállalati telefonkészülék teljes funkcionalitását használhatják bármely, akár más gyártótól származó, régi vagy új, analóg, digitális vagy IP-alapú telefonon. Elérhetővé válik a jelenlét információ, az azonnali üzenetküldés (IM), vagy az egérkattintásra induló tárcsázás. Az Extend and Connect mindenkor kiváló hangminőséget biztosít a szélessávú kapcsolat minőségétől függetlenül. Használatával a cégek meghosszabíthatják a meglévő végpontok hasznos élettartamát, egyúttal könnyebben áttérhetnek a korábbi alközponti rendszerekről az egységes kommunikációra.
  • A vezetékes és mobil telefónia közti átjárhatóság támogatása az IP Multimedia Subsystem (IMS) integráció segítségével a mobiltelefonokon is elérhetővé teszi az inkább az asztali telefonokra jellemző funkciókat anélkül, hogy okostelefonra, adatcsomag-előfizetésre vagy a telefonra telepített mobilkliensre lenne szükség. Az olyan vállalati szintű telefonos funkciók, mint az egységes postafiók, az üzenetvárakoztatás, a visszahívás, a konferenciahívások és a mellékállomások közvetlen hívása mostantól olyan új rendszerinterfészen keresztül érhetők el, amelyek összekapcsolják a Cisco Unified Communications Manager környezetet a felhasználó mobilszolgáltatójával, az iroda falain túlnyúló funkciókat biztosítva.
  • A Cisco UC 9.0 az újgenerációs, e-mailen keresztüli tárcsázási technológiát is támogatja. A videkonferencia-hívásoknál már elterjedt „egységes erőforrás-azonosítón” (URI) alapuló tárcsázás néven is ismert funkció lehetővé teszi a rendszerhez csatlakoztatott bármely eszköz elérését úgy, hogy a hagyományos telefonszám helyett a kívánt személy email-címét tárcsázzák. A Cisco UC 9.0 egyaránt támogatja a korábbi és az új URI-alapú rendszereket, ami még egyszerűbbé teszi az olyan videotechnológiák használatát, mint a TelePresence.
  • Elérhetőség: A Cisco UC 9.0 nemzetközi megjelenését 2012 harmadik negyedévére tervezik. Az Extend and Connect használatához az UC 9.0 verzió és a Cisco Jabber 9.1 verzió szükséges. A Cisco Jabber 9.1 a tervek szerint 2012 negyedik negyedévében jelenik meg.

Bővebben a Cisco Unified Communications 9.0 megoldásról: http://www.cisco.com/en/US/products/ps10691/Products_Sub_Category_Home.html

A Cisco WebEx Meetings új generációja
Az új generációs Cisco WebEx Meetings jóvoltából a dolgozók egyszerűen, közvetlenül az általuk naponta használt webes alkalmazásokból végezhetnek csoportmunkát.

A továbbfejlesztett Cisco WebEx Meetings Spaces segítségével a felhasználók a megbeszélések egészét kézben tarthatják az előkészületektől a levezetésen át az utánkövetésig. Ez kiterjed a fájlok egyszerű elérésére és az azokon végzett valós idejű csoportmunkára a felhőben vagy a felhasználók saját eszközein, továbbá a webes konferenciák szervezésére, a napirendek, a feljegyzések, intézkedések, a megbeszélésekről készült felvételek vagy más releváns dokumentumok tetszőleges időpontban történő megosztására. A megoldás egyben egy integrált azonnali üzenetküldő klienssel is rendelkezik, és támogatja a nagyfelbontású IP-alapú video- és hangátvitelt. A nagyvállalati szintű biztonságot és kimagasló rendelkezésre állást nyújtó, rugalmasan méretezhető WebEx Meeting Spaces a Cisco WebEx Cloud számítási felhőn keresztül érhető el.

A Cisco WebEx Meetings klienst már több mint hárommillió alkalommal töltötték le mobilkészülékekre, és havonta átlagosan 31 millióan vesznek részt WebEx megbeszéléseken. A Cisco nemrégiben bejelentette, hogy egy ingyenes verzió megjelentetésével kívánja még tovább növelni a WebEx Meetings elterjedtségét. Az ingyenes ajánlat megbeszélésenként három résztvevőig érvényes. A WebEx Meetings a legtöbb elterjedt számítási eszközön, így az Apple és Android mobiltelefonokon és táblagépeken is futtatható.

Közösségi együttműködés
Az új fejlesztés a fogyasztói világban jól ismert közösségi funkcionalitást valósítja meg azokon az eszközökön és alkalmazásokon, amelyeket a dolgozók a leggyakrabban használnak.

A Cisco WebEx Social (korábbi nevén Cisco Quad) segítségével a munkatársak megoszthatják egymással ismereteiket, szakértőkkel konzultálhatnak, információkhoz juthatnak és hatékony munkacsoportokat alakíthatnak ki. A WebEx Social egyetlen integrált felhasználói felületen egyesíti az olyan közösségi és valós idejű csoportmunka-megoldásokat, mint a video- és a hangszolgáltatás, az azonnali üzenetküldés (IM), a jelenlét-információk és a webes konferenciák. A WebEx Social új verziójának megjelentetésével a Cisco egy olyan új, böngészőalapú videohívást vezet be, amellyel a felhasználók anélkül indíthatnak nagyfelbontású videokonferencia-hívást, hogy át kellene lépniük egy másik alkalmazásba. Ezek a kapcsolatok számos videovégponttal kompatibilisek, mint például a Cisco TelePresence, az IP-alapú videotelefonok valamint a mobil és szoftveres kliensek.

A WebEx Social emellett mélyebb integrációt tesz lehetővé a WebEx konferenciákkal. A felhasználók a WebEx Social oldalon elérhető személyes naptárukból kezdeményezhetnek megbeszéléseket, illetve csatlakozhatnak azokhoz.

Európában a Cisco WebEx telephelyi (WebEx Social Server) megoldásként érhető el.

További források:



A CHECK POINT FELMÉRÉSE SZERINT A CÉLZOTT CYBER-TÁMADÁSOK TÖBB, MINT FELÉT ANYAGI HASZONSZERZÉS MOTIVÁLTA

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) felmérése szerint a célzott támadást elszenvedő szervezetek 65 százaléka arról számolt be, hogy azok motivációja anyagi haszonszerzés volt és az üzletmenet megzavarása mellett, érzékeny adatok, köztük szellemi tulajdonnal kapcsolatos információk és üzleti titkok kiszivárgását okozták.

A cyber-bűnözés hatása a vállalatokra (The Impact of Cybercrime on Businesses) címmel kiadott felmérés szerint a vállalatok hetente átlag 66 új biztonsági incidenst észlelnek; a sikeres támadások 100-300.000 amerikai dolláros kárt okoznak. A legveszélyesebb támadások toplistáját az úgy nevezett Denial of Service (DoS), azaz a túlterheléses szolgáltatás-lebénítás vezeti.

A cyber-bűnőzök a legkülönbözőbb okokkal használnak rosszindulatú programokat, botokat és a kifinomult fenyegetések más típusait – van, akit anyagi haszonszerzés vezérel, van, akit az üzletmenet megzavarása és adatlopás, de van, aki politikai okokból támad. Függetlenül a motivációktól, a rosszindulatú programoknak naponta újabb és újabb verziói születnek, gyakran egyszerre több egységet és szervezetet céloznak meg, így maximalizálva a támadás azonnali sikerének lehetőségét, valamint annak esélyét, hogy a fenyegetés szépen, csendben az egész szervezeten végigvonul.

„A cyber-bűnőzök ma már nem magányos amatőrök. Jól strukturált szervezetekben dolgoznak, amelyek általában magasan képzett hackereket alkalmaznak a célzott támadások kivitelezésére és – a terület és a támadás típusa függvényében – jelentős pénzösszegekkel jutalmazzák őket,” mondta Tomer Teller, a Check Point Software Technologies biztonsági kutatója. „A cyber-bűnözés ma már jó üzlet. A tény, hogy mindössze 500 dollárért beszerezhető a hackerek számára készített bot eszközkészlet, elég jól szemlélteti, milyen jelentős problémáról van szó és, hogy milyen fontos a megelőző védelmi megoldások implementálása a kritikus eszközök védelme érdekében.”

A felmérés szerint az elmúlt két évben az SQL  injection bizonyult a legkomolyabb támadástípusnak, miközben a válaszadók több, mint egyharmada tapasztalt fejlett, célzott támadásokat, azaz APT-ket, botnet fertőzéseket és DoS támadásokat. A célzott támadásokkal kapcsolatos nyomozások alapján az üzletmenet megzavarása, illetve az érzékeny adatok és a szellemi tulajdon kiszivárgása voltak a legjelentősebb következmények.

„A támadások célja általában értékes információk megszerzése. Napjainkban a hitelkártya adatok olyan dolgokkal osztoznak a virtuális hacker áruházak polcain mint az alkalmazottak adatai, a Facebook és email bejelentkezési adatok, vagy a fekete piacon akár 10-500.000 dollárért is értékesíthető 0-Day támadások,” tette hozzá Teller. „Úgy tűnik, a cyber-bűnözés sajnos egyre nő, ahogy a vállalati környezetekben is egyre terjed a Web 2.0 használat és a mobil internetezés – ezzel a hackerek egyre több kommunikációs csatornán és sérülékeny belépési ponton keresztül férhetnek hozzá a hálózatokhoz.”

„A vállalatok egyre újabb és költségesebb belső, vagy kívülről érkező, az üzletmenet szempontjából nagy kockázattal bíró biztonsági fenyegetéssel szembesülnek,” mondta Dr. Larry Ponemon, a Ponemon Intézet alapító elnöke. „Miközben a fenyegetések típusai és a vállalatok odafigyelése a földrajzi elhelyezkedés függvényében különbözhet, a jó hír, hogy a biztonsággal kapcsolatos tudatosság nő. A felső vezetők kiemelt figyelmet fordítanak a célzott támadásokra, biztonsági intézkedések foganatosítását, megfelelő technológia alkalmazását és képzések szervezését tervezik.”

A jelentés legfontosabb eredményei:

  • A célzott támadások elsődleges céljai – a résztvevő vállalatoknál végzett cyber-támadásokkal kapcsolatos nyomozások eredményei alapján a többség (65%) esetében az anyagi haszonszerzés volt a fő cél, második helyen az üzletmenet megzavarása (45%) és az ügyfél-adatok eltulajdonítása (45%) álltak. A biztonsági támadások mintegy 5 százalékának hátterében politikai vagy ideológiai okok álltak.
  • A cyber-bűnözés különböző formákat ölt – a válaszadók általában az SQL injection-t jelölték meg az elmúlt két év során tapasztalt legkomolyabb biztonsági támadásként, míg több, mint egyharmaduk tapasztalt APT-ket (35%), botnet fertőzéseket (33%) és DoS támadásokat (32%).
  • A célzott támadások továbbra is költségesek – a felmérésben résztvevők becslése szerint egyetlen, sikeres, célzott támadás átlag 214.000 dolláros költséget okoz. Németországban ennél magasabb összeget, 300 ezer dollárt jelöltek meg átlagnak, míg Brazíliában alacsonyabbat, 100 ezer dollárt. A becslések olyan elemeket tartalmaznak mint például nyomozási költségek, technológiai befektetések, vagy a márkaromlás helyrehozásával kapcsolatos költségek.
  • A támadások legáltalánosabb csatornái – a világ minden részén a mobil eszközök – okos telefonok, tabletek – használatát jelölték meg a legnagyobb biztonsági kockázatot jelentő alkalmazotti tevékenységként. Ezt követik a közösségi hálózatok és a mobil adathordozók, például az USB stickek.
  • Technológiai befektetések – míg a vállalatok többsége rendelkezik olyan fontos biztonsági építőelemekkel, mint tűzfalak és behatolás-védelmi megoldások, a felmérésében résztvevő vállalatok alig fele készült fel az olyan fejlett fenyegetésekkel szemben, mint a botnetek és az APT-k. Ugyanakkor a német és az amerikai szervezetek már elkezdték olyan, a cyber-támadásokat kivédő megoldások telepítését, mint az anti-botok, az alkalmazás-kontroll és a threat intelligence rendszerek.
  • Biztonsági képzés és tudatosság – a vállalatok mindössze 64%-a nyilatkozott úgy, hogy a célzott támadások kivédése érdekében jelenleg is működtetnek valamilyen képzési programot.

A cyber-bűnözők értékes adatokra koncentrálnak, amelyek megszerzése megéri az időt és a kockázatot. Ennek megfelelően fontos, hogy a vállalatok is ugyanerre fókuszálják biztonsági erőfeszítéseiket. Első lépésként a kritikus adatokat és eszközöket kell beazonosítani, majd több-rétegű fenyegetések elleni védelmet kell foganatosítani. Vállalatok ezrei váltak már botok és fejlett támadások áldozataiul, az egész üzleti közösség felelőssége ezek terjedését megállítani.

A következő weboldalon további információt talál azzal kapcsolatban, hogy a Check Point miként segíti a cyber-bűnözés okozta kockázatok csökkentését: http://www.checkpoint.com/campaigns/r75.40/index.html.

A cyber-bűnözés hatása a vállalatokra (The Impact of Cybercrime on Businesses) című felmérésben 2618 felső vezető és informatikai vezető vett részt az USA-ban, az Egyesült Királyságban, Németországban, Hong Kong-ban és Brazíliában. A vizsgált mintában különböző méretű és különböző területeken – pénzügy, ipar, védelem, kereskedelem, egészségügy és oktatás – tevékenykedő szervezetek voltak. További információ és a teljes jelentés elérhető az interneten: http://www.checkpoint.com/products/downloads/whitepapers/ponemon-cybercrime-2012.pdf.

További információ: http://www.checkpoint.com


A Cisco bemutatta az Open Network Environment környezetet, amely a hálózatok valamennyi rétegében bővíti a programozhatóság lehetőségeit

A fejlesztés támogatja a legújabb szoftveralapú hálózati modelleket

A Cisco bejelentette a Cisco Open Network Environment (Cisco ONE) környezetet, amely sokoldalú és átfogó módon bővíti ki a hálózatok programozhatóságát. A Cisco ONE lehetővé teszi a felhasználók számára, hogy hálózati infrastruktúrájukat saját fejlesztésű alkalmazásokkal testre szabhassák, elősegítve a nagyobb szolgáltatási sebesség elérését, az erőforrások optimalizálását és az új szolgáltatások gyorsabb megtérülését.

A Cisco Open Network Environment környezetet platform API-k, kliensek és vezérlők, valamint hálózati technológiák együttese alkotja. Segítségükkel a vállalatok rugalmasabban kihasználhatják az intelligens hálózat lehetőségeit, vagyis a Cisco ONE többféle protokoll, iparági szabvány és használatalapú telepítési modell alkalmazását teszi lehetővé.

Ezzel egyidejűleg a Cisco bejelentette a One Platform Kit (onePK) megjelenését is, amely alkalmazásprogramozási interfészeket biztosít a fejlesztők számára a különböző Cisco operációs rendszerekhez (IOS, IOS-XR és NX-OS). A Cisco bemutatott egy vezérlőszoftvert, valamint egy OpenFlow kliens alapú hozzáférést a szoftveralapú hálózatokkal (SDN) kapcsolatos kutatásokhoz.
A megoldás részét képező Cisco Nexus 1000V virtuális kapcsoló méretezhető virtuális hálózatok kialakítását teszi lehetővé a több ügyfelet kiszolgáló felhő-telepítések esetében. Az újdonságok között szerepel még az OpenStack támogatása, a programozhatóság, a többszörös hypervisor-képesség és a VXLAN-átjáró funkció.

A Cisco az iparág vezető cégeivel, oktatási intézményekkel és szabványügyi testületekkel együttműködve dolgozik a legújabb technológiák fejlesztésén. A Cisco Open Network Environment környezet rugalmasan képes alkalmazkodni a különböző profilú szervezetek eltérő programozhatósági igényeihez:

  • Egyetemek és kutatóintézetek esetében a legfontosabb igény a hálózati particionálás ("campus slicing", épületek közötti felosztás), amelyhez a Cisco ONE vezérlő szoftver-prototípust, illetve az SDN-nel kapcsolatos kutatásokhoz OpenFlow klienseket kínál.
  • Ultra nagy méretű adatközpontok: Hálózati forgalomvezérlés programozási hozzáféréssel API-kon keresztül.
  • Felhőszolgáltatók: Automatikus erőforrás-kiosztás és programozható átfedő hálózatok a méretezhető, több ügyfelet kiszolgáló felhőszolgáltatások kialakításához.
  • Szolgáltatók: Programozási hozzáférés, hozzáférés szabályozása, elemzések a optimalizált  szolgáltatásnyújtás biztosítására és a hatékonyabb megtérülés érdekében.
  • Nagyvállalatok: Privát felhő automatizálás a terheléselosztás virtuális szintű szabályozásához, ideértve a virtualizált munkaállomás-integrációt (VDI) is.


A bejelentés részletei:

One Platform Kit (onePK): szoftverfejlesztő készlet az ügyfelek és a partnerek számára

  • A onePK gazdag API-készletet kínál, amely mélyreható programozási hozzáférést tesz lehetővé a Cisco különböző operációs rendszereihez és hardverplatformjaihoz.
  • A Cisco fokozatosan vezeti be a onePK támogatását az IOS, IOS-XR és NX-OS operációs rendszerekben, valamint a különböző hardverplatformokon, ideértve az ASR-t, az ISR G2-t, a CRS-t és a Catalyst, illetve Nexus kapcsolókat. Kezdetben az ASR1000 és az ISRG2 támogatja majd a Cisco onePK-t.
  • A onePK a gyors szolgáltatáskialakítás és szolgáltatásnyújtás érdekében a szoftveralkalmazásokkal való szoros integráció révén átláthatóbbá, összehangoltabbá és ellenőrizhetőbbé teszi a hálózati infrastruktúrát, emellett pedig automatizálja a többszörös hálózati feladatokat és folyamatokat.
  • A onePK jóvoltából a fejlesztők azt a programnyelvet választhatják, amelyiket a legjobban ismerik, használhatják a meglév eszközeiket és könnyedén integrálódhatnak az adott fejlesztési környezetbe.
  • Június 12-én a Cisco bemutatta a Cloud Connected Solution megoldást. A onePK API-k segítségével a partnerek és az ügyfelek saját Cloud Connector modulokat hozhatnak létre felhő alapú szolgáltatásaik továbbfejlesztése és egyedi kialakítása érdekében. A Cloud Connector az ISR G2 és az ASR1000 platformokon működő szoftverelem, amely javítja a felhő alapú szolgáltatások rendelkezése állását, teljesítményét és biztonságát.

Cisco vezérlőszoftver és OpenFlow kliensek a szoftveralapú hálózati modellekhez (SDN)

  • A Cisco oktatási intézményekkel és kutatóintézetekkel együttműködve kifejleszt egy vezérlőszoftver-prototípust a szoftveralapú hálózatokhoz. Ennek segítségével például az egyetemek particionálhatják vagy "felszeletelhetik" épületegyütteseik hálózatait, és így konzisztens szabálykezelés mellett tehetik lehetővé tehetik a tudományos kutatást a szoftveralapú hálózaton.
  • A Cisco a Cisco Catalyst 3750-X és 3560-X sorozatú kapcsolókhoz OpenFlow v1.0 klienseket biztosít a kapcsolódáshoz.
  • A vállalat emellett számos munkacsoportot is vezet az Open Network Foundation alapítványnál.

A fizikai és a virtuális hálózatok konzisztenciájának biztosítása: a virtuális átfedő hálózatok támogatják az OpenStack-et, a többszörös hypervisorokat és a VXLAN-átjáró funkciót is.

  • A Cisco a Nexus 1000V termékcsalád továbbfejlesztett funkcionalitása révén a virtuális hálózati megoldásokat kiterjeszti a méretezhető, több ügyfelet kiszolgáló felhő alapú infrastruktúrákra is és biztosítja a nyílt forráskódú hypervisorok támogatását. Ezzel tovább bővül a VMware és Microsoft hypervisorok jelenlegi támogatása.
  • A Cisco emellett VXLAN (Virtual Extensible Local Area Network) átjárót is biztosít majd annak érdekében, hogy a hagyományos VLAN-alapú fizikai hálózati környezetek összekapcsolhatók legyenek a VXLAN-alapú virtuális átfedő hálózatokkal.
  • A Nexus 1000V kapcsolón megvalósított vPath technológia a továbbfejlesztése révén a virtuális szolgáltatások támogatására is alkalmas lesz VXLAN-t használó hálózatokon, ideértve a VSG-t és az ASA1000V-t. A Cisco vPath előre meghatározott szabályok alapján irányítja a forgalmat a VSG-n és az AS1000V-n keresztül, így egyszerűbbé teszi a felhasználónként szabályozható munkafolyamatokat.
  • A vállalat a Cisco Nexus 1000V virtuális kapcsolóhoz szabványos OpenStack Quantum Plug-in beépülő modult és REST API-kat biztosít majd a több ügyfelet kiszolgáló felhő alapú infrastruktúrák gyors összehangolása érdekében.

Elérhetőség
A bétatesztek és a fokozatos piaci megjelenés 2012 utolsó negyedévében várhatók.

Kapcsolódó háttéranyagok:


A CHECK POINT SOFTWARE REKORD PÉNZÜGYI EREDMÉNYEKKEL ZÁRTA 2012 ELSŐ NEGYEDÉVÉT

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2012. március 31-ével lezárt negyedévre vonatkozó pénzügyi eredményeit.

„Nagy örömömre szolgál, hogy igazán erősen kezdtük a 2012-es naptári évet. A Check Point rekord első negyedéves adatokról számolhat be, valamennyi kulcsfontosságú pénzügyi mutató esetében növekedést értünk el, aminek alapja legújabb hálózati berendezéseink és software blade termékeink üzleti ereje volt,” mondta Gil Shwed, a Check Point Software alapító elnök-vezérigazgatója.

  • Teljes bevétel: 313,1 millió $, ami 11%-os növekedést jelent a 2011. első negyedévének 281,3 millió $-os eredményéhez képest.
  • Működési eredmény – GAAP: a GAAP működési eredmény 172,9 millió $, ami 22%-os növekedést jelent a 2011. első negyedévének 141,3 millió $-os eredményéhez képest. A GAAP üzemi eredményhányad 55%, míg 2011. hasonló negyedévében 50% volt.
  • Működési eredmény – nem-GAAP: a nem-GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti) működési eredmény 186,7 millió $ volt, ami 16%-os növekedés a 2011. első negyedévében elért 160,6 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 60% volt, míg 2011. hasonló negyedévében 57%.
  • Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 143,6 millió $, ami 18%-os növekedés a 2011. első negyedévében elért 122,1 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,68 $ volt, ez 19%-al magasabb, mint 2011. első negyedévében (0,57 $).
  • Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 156,9 millió $ volt, ami 14%-os növekedés a 2011. első negyedévében elért 137,1 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,74 $ volt, ami 16%-os növekedés 2011. első negyedévének 0,64 $-os eredményéhez képest.
  • Jövedelemelhatárolás: 2012. március 31-én 542,2 millió $, ami a 2011. március 31-i, 460,4 millió $-os jövedelemelhatároláshoz képest 18%-os növekedés.
  • Cash Flow: A működésből származó cash flow 275,3 millió $ volt, ami 30%-os növekedés a 2011. első negyedéves 211,6 millió $-hoz képest.
  • Részvény-visszavásárlási program: 2012. első negyedéve során a Check Point 1,29 millió részvényt vásárolt, 75 millió $ összértékben.
  • Készpénz-egyenlegek, piacképes értékpapírok és rövid lejáratú betéti számlák: 2012. március 31-én 3.121,2 millió $ volt, ami 549 millió dollárral több, mint a 2011. március 31-i 2.572,2 millió $.

A Check Point ThreatCloud™
A Check Point ez év áprilisában jelentette be az első, együttműködésen alapuló, cyber bűnözés ellen fellépő hálózatot a ThreatCloud™-ot. Mivel a legtöbb nagyvállalat egymástól függetlenül harcol a fenyegetések ellen, az információk megosztásának hiánya okán azok majd fele beazonosítatlan marad. A nagyobb és hatékonyabb biztonság érdekében, a vállalatoknak együtt kell működniük, meg kell osztaniuk egymás között a támadásokkal kapcsolatos adatokat, így elébe menve a modern fenyegetéseknek.

A ThreatCloud™ automatikusan gyűjti a résztvevő nagyvállalatok, valamint a fenyegetéseket érzékelő rendszerek innovatív, globális hálózatának adatait, majd ezek elemzését követően az információkat elérhetővé teszi a föld különböző pontjain működő gateway-ek számára. A ThreatCloud épít a biztonsági gateway-ekben tárolt, a Check Point kutatásokból, valamint az iparági malware információforrásokból származó, fenyegetésekkel kapcsolatos adatokra is, így az ügyfelek gyorsan reagálhatnak az új fenyegetésekre és megvédhetik hálózataikat a máskülönben rejtve maradó támadások ellen.

A ThreatCloud a Check Point legújabb software blade modelljével, az R75.40-el együtt érhető el, legfontosabb jellemzői:
Új Anti-Bot és ThreatCloud-dal ellátott, továbbfejlesztett Antivirus Software Blade, ami biztosítja a valós idejű frissítéseket, illetve a veszélyes fenyegetésekkel és más magas szintű malware-ekkel szembeni megelőző védelmet tesz lehetővé.

A valamennyi biztonsági gateway-t és software blade-et támogató Check Point GAiA™  egységesített, operációs rendszer.

A több, mint 100 biztonsági elemet tartalmazó R75.40 a fenyegetésekkel szembeni magas színvonalú védelmet, biztonsági konszolidációt és egyszerű menedzsmentet nyújt, így biztosítva a jobb vizibilitást és ellenőrzést.

Iparági elismerések
A Gartner „Magic Quadrant for Unified Threat Management (UTM)” jelentése a vezető vállalatok (leaders quadrant) közé sorolta a Check Pointot.

Computing Security “Encryption Product of the Year” Award (Az Év Titkosítási Terméke Díj) – Check Point Full Disk Encryption

SC Magazine Readers Choice Award – a legjobb behatolásvédelmi (IPS) megoldásért járó díj

Frost & Sullivan Malaysia Excellence Award – Network Security Vendor of the Year (Az Év Hálózati Biztonsági Szállítója Díj)

Mindezeken túl, a Check Point elnökét, Amnon Bar-Lev-et immáron ötödik évben választotta a CRN Magazin az év vezetőjének Channel Chief kategóriában, amit az értékesítési programok terén végzett innovatív munkájáért, valamint a területen elért növekedésért és tapasztalatért ítéltek oda neki.

További információ: http://www.checkpoint.com


A Cisco biztosítja az IP-hálózatot az NBC olimpiai közvetítéseihez

A Cisco az NBC Sports Group divíziójával, az NBC Olympicsszal együttműködve 17 napon át biztosítja a megfelelő kapcsolatot a 2012. július 27. és augusztus 12. között zajló londoni olimpiai játékok közvetítéséhez. A Cisco szállítja az NBC Olympics számára a London és New York közötti, IP-alapú videoátviteli hálózat fő elemeit, amelyek között megtalálhatók a Cisco hálózati eszközei, valamint a Cisco Videoscape televíziós szolgáltatási platform komponensei is.
A digitális televíziózást, az online videó tartalmat, a közösségi médiát és kommunikációs alkalmazásokat ötvöző televíziós platformmal, a Cisco Videoscape-pel a televíziós csatornák és a szolgáltatók teljes körű „Any Screen TV” funkciókat kínálhatnak, amelyek élő műsorok és igény szerinti videó tartalmak lejátszását teszik lehetővé a már megszokott PC és Mac platform mellett iPad, iPhone és Android készülékeken is.

A fontosabb tények:

  • Az NBC Olympics a Cisco közreműködésével egységes IP-alapú infrastruktúrát állít rendszerbe, amely a videoközvetítéseket és a nagy adatmennyiséget kezelő alkalmazásokat egyaránt kiszolgálja.
  • Az idei már a harmadik olimpia, ahol a Cisco és az NBC Olympics együttműködik. A Cisco számos video-, adattárolási, vágási és telekommunikációs közvetítési szolgáltatást nyújtó technológiai partner bevonásával dolgozik azon, hogy az NBC Olympics többképernyős közvetítést tudjon adni a londoni olimpiai játékokról. Ehhez az IP-alapú videokészítés, a tartalomkezelés és a terjesztési hálózati technológia komplex ötvözetére van szükség.
  • A beszállítók együttműködésének eredményeként az NBC Olympics több helyszínen dolgozó stábjai valós időben választhatják ki és szerkeszthetik a felvételeket. Lehetőség nyílik nagyméretű videofájlok helyszínek közötti továbbítására, majd a televíziók, számítógépek, mobiltelefonok és táblagépek képernyőjén történő megjelenítésére.

Idézetek

  • Craig Lau, az NBC Olympics informatikáért felelős alelnöke

„A Cisco segítségével sikerült felülmúlnunk kitűzött céljainkat Vancouverben és Pekingben, így több ezer órányi felvételt juttathattunk el egyszerre több képernyőre a teljesen IP-alapú hálózati technológiának köszönhetően. Bizakodással tekintünk a londoni olimpia elé, ahol ismét a Cisco IP- és videorendszerek terén szerzett tapasztalatára támaszkodva szeretnénk még több készüléken elérni a nézőket.


Cisco Jabber: egységes kommunikáció bármikor, bármilyen eszközön

A Cisco új kommunkációs kliense már támogatja a Windows és iPad rendszereket is

Napjainkban az  üzleti kommunikáció jelentős része már nem csak asztali számítógépeken, hanem egyre inkább mobil eszközökön, okostelefonokon, táblagépeken zajlik. A felhasználók pedig munkastílusuktól, illetve az adott feladattól függően váltanak az egyes kommunikációs eszközök, alkalmazások és csatornák között, így például egyetlen gombnyomással térhetnek át az azonnali üzenetküldésről a hang- vagy videoalapú kommunikációra. 

A mostani bejelentéssel a Cisco iPaden és Windows rendszereken is elérhetővé teszi a Cisco Jabber klienst, kiegészítve az Android, iOS, Mac, BlackBerry és Cisco Cius rendszerű táblagépeken korábban már rendelkezésre álló Jabber portfóliót. Így a legelterjedtebb operációs rendszerekkel dolgozó felhasználók is igénybe vehetik a nagyfelbontású hang-, illetve videoalapú szolgáltatásokat, az azonnali üzenetküldést, az asztalmegosztást, a konferenciaszolgáltatásokat vagy a vizuális hangüzenetek lehetőségét. 

„A kommunikáció akkor segíti leginkább a hatékonyságot, ha minél többen és minél több csatornán érhetők el. Ennek jegyében cégünk valamennyi Cisco Unified Communications rendszert használó ügyfele számára ingyenesen elérhetővé tette a Jabber jelenlét-információt és azonnali üzenetküldést nyújtó funkcióit, a felhasználói létszámra való tekintet nélkül. Jelenleg Magyarországon a top 1000 vállalat közel harmadánál alkalmazzák a Cisco egységes kommunikációs megoldását, így a hazai piacon is nagy számú felhasználó élhet a Jabber alapvető funkcióinak előnyeivel” – hangsúlyozta Mihályfi Márton, a Cisco mérnök tanácsadója.

A Cisco emellett kibővítette a Jabber és a TelePresence natív integrációját is. A megújult Cisco Jabber és TelePresence portfólió minden eleme együttműködik egymással, ami nemcsak a mobil eszközökben rejlő lehetőségek körét bővíti, hanem a korábbi Telepresence beruházások felhasználási területét is. Így a felhasználók akár az irodából, akár útközben is indíthatnak TelePresence hívást vagy bekapcsolódhatnak folyamatban levő hívásokba Jabber kliensük segítségével.

A most bemutatott fejlesztések lehetővé teszik, hogy az informatikai vezetők nagyvállalati szintű, teljes mértékben biztonságos együttműködési környezetet alakítsanak ki tetszőleges eszközök használata mellett, legyen szó akár a valósághű találkozás élményét nyújtó TelePresence szobákról, asztali számítógépekről, Mac gépekről, táblagépekről, okostelefonokról illetve bármilyen szabványos végpontról.

Ezek a fejlesztések egyúttal a sokoldalú video- és mobil megoldások iránti egyre fokozódó igényeket is kiszolgálják. A Cisco Visual Networking Index adatai alapján 2016-ra a mobil videotartalmak a teljes mobil adatforgalom 71 százalékát tehetik ki.

A bejelentés további részletei:
A Cisco Jabber kiterjesztése az iPad és Windows rendszerekre, egyúttal további TelePresence felhasználókra

  • Jabber for iPad:
  • Az iPad készülékeken is lehetővé teszi a felhasználóknak a nagyfelbontású video- vagy hangalapú kommunikációt, azonnali üzenetküldést (IM) és TelePresence, valamint konferenciaszolgáltatások, valamint vizuális hangpostafunkciók elérését.
  • A Jabber for iPad teljes körű csoportmunkaélményt biztosít a mobil munkavállalók és a döntéshozók számára is, akiknek rendkívül fontos az információk azonnali elérése, és akik saját maguk kívánják megválasztani, hogy hol, mikor és hogyan dolgoznak.
  • A Jabber for iPad olyan egységes felhasználói élményt kínál, amely a Jabber Video for TelePresence és a Jabber asztali alkalmazások által használt nagyfelbontású videomotorra épül. A Jabber for iPad H264 videotömörítést, valamint XMPP és SIP protokollt használ.
  • Jabber for Windows:
  • Egységes kliens, amellyel a végfelhasználók egyetlen helyről érhetnek el számos kommunikációs csatornát, ideértve a nagyfelbontású video-, illetve hangalapú szolgáltatásokat, a TelePresencet, az azonnali üzenetküldést (ponttól pontig, csoportban, chatfolyamban), az asztalmegosztást, a webkonferenciát vagy éppen a vizuális hangpostafunkciókat.
  • A Cisco Jabber for Windows zökkenőmentesen együttműködik a Microsoft Office alkalmazásokkal, ráadásul intuitív felhasználói élményének köszönhetően akár egyetlen kattintással számtalan kommunikációs lehetőség érhető el.
  • A Cisco Jabber for Windows olyan továbbfejlesztett motorral készült, amellyel nagyfelbontású videoszolgáltatások nyújthatók asztali környezetben. Ez a technológia az iparág egyedülállóan hatékony kodekjeit használja, így a felhasználók egy egyszerű kétmagos processzorral is élvezhetik a H.264 szabványt alkalmazó, nagyfelbontású videók képminőségét, a teljesítmény pedig érezhetően javul kisebb sávszélességű hálózatok használata esetén.
  • A Jabber for Windows az XMPP, SIP és BFCP protokollokat használja.

A Cisco Jabber for Windows és iPad verziók helyi vagy felhőalapú környezetben is alkalmazhatók. 

További háttéranyagok:


A Cisco kutatása szerint az IT egyre nyitottabb a saját eszközök munkahelyi használatára

A Cisco átfogó mobilitási stratégiát kínál vállalati ügyfeleinek és a szolgáltatóknak

A Cisco most bemutatott kutatása azt vizsgálta, hogy a cégek mennyire nyitottak és felkészültek arra, hogy a munkavállalóik saját eszközeiket használják a munkavégzéshez. Az Egyesült Államokban, 600 informatikai és üzleti vezető körében végzett Cisco IBSG Horizons Study című felmérés eredményei szerint az informatikai részlegek elfogadják, sőt, esetenként fel is karolják az úgynevezett „hozd a saját eszközöd” (BYOD, Bring Your Own Device) modelt, amelynek keretében az alkalmazottak a privát életükben már megszokott eszközeiken dolgoznak.

A felmérés eredményeinek közzétételével egyidejűleg a Cisco olyan intelligens megoldásokat és lehetőségeket mutatott be a vállalatok és a szolgáltatók számára, amelyekkel képesek a legtöbbet kihozni a mobilitás élményéből az irodában, otthon vagy akár útközben.

A felmérés szerint a legtöbb vállalat már lehetővé teszi a saját eszközök használatát cégen belül: a válaszadók 95%-a nyilatkozta, hogy cégük valamilyen formában engedélyezi a saját eszközök használatát a munkahelyen. A felmérés egyben arra is rámutat, hogy egy szellemi dolgozóra előreláthatólag átlagosan 3,3, hálózathoz csatlakozó eszköz jut majd 2014-re, szemben a 2012-es 2,8-as átlaggal.
Az informatikai vezetők számára a legnagyobb kihívás az, hogy egyensúlyt teremtsenek a biztonsági és támogatási követelmények, illetve a BYOD nyújtotta költség- és hatékonysági előnyök között. A megkérdezett informatikai vezetők több mint háromnegyede (76%) nyilatkozott úgy, hogy a BYOD-modell valamelyest vagy kifejezetten előnyös cégeik számára, de egyben komoly kihívást is jelent az informatikai részleg számára.

A felmérés legfontosabb megállapításai

Egyre több informatikai és üzleti vezető választja a BYOD-modellt

  • A vállalatok 95%-a valamilyen formában engedélyezi a dolgozók saját eszközeinek használatát a munkahelyen.
  • A válaszadók 84%-a nemcsak engedélyezi a saját eszközök használatát az alkalmazottak számára, hanem bizonyos mértékű támogatást is biztosít ehhez.
  • A válaszadók 36%-a nyilatkozott úgy, hogy cégük teljes körű támogatást biztosít az alkalmazottak saját eszközeihez. Ez annyit jelent, hogy támogatást biztosítanak bármilyen, az alkalmazottak által a munkahelyre behozott eszközhöz (okostelefonhoz, táblagéphez, laptophoz stb.).
  • Fokozódik a mobilitás és a mobileszközök használata: az felmérésben résztvevő vállalatok irodai dolgozóinak 78%-a használ mobileszközt a munkája során, 65%-uknak pedig mobil adatkapcsolatra van szüksége feladatainak ellátásához.
  • Egy szellemi dolgozóra előreláthatólag átlagosan 3,3 hálózathoz csatlakozó eszköz jut majd 2014-re, szemben a 2012-es 2,8-as értékkel.
  • A 2012-es 17%-kal szemben 2014-re a vállalatok átlagosan informatikai költségvetésük 20%-át fordítják majd mobilitással kapcsolatos megoldásokra.
  • A legtöbb informatikai vezető (76%) „valamelyest” vagy „kifejezetten” kedvezőnek tartja cége szempontjából e felhasználó-központú szemlélet elterjedését.
  • A válaszadók a BYOD-trend előnyei közül a hatékonyabb munkavégzést (a több együttműködési lehetőséget) és az alkalmazottak saját munkájukkal való nagyobb elégedettségét említették az első helyen.

A dolgozók önállóságot akarnak:

  • A válaszadók 40%-a az „eszközök közötti választási lehetőséget” említette a munkatársak legfontosabb szempontjaként.
  • A válaszadók a BYOD-val kapcsolatban második helyen azt a lehetőséget említették, hogy munka közben is végezhessenek személyes tevékenységeket és szabadidejükben is dolgozhassanak, azaz maguk oszthassák be a munkaidejüket,
  • A dolgozók egyúttal szeretnék saját alkalmazásaikat is behozni a munkahelyre. A válaszadók 69%-a nyilatkozott úgy, hogy a munkaadó által nem jóváhagyott alkalmazások – különösen a közösségi hálózatok, a felhő-alapú email, és az azonnali üzenetküldés – ma valamelyest vagy sokkal elterjedtebbek, mint két évvel ezelőtt.
  • A dolgozók hajlandóak beruházni a munkahelyi élmény javításába. A Ciscónál például az a tipikus alkalmazott, aki saját eszközeit használja a munkahelyen, átlagosan 600 dollárt hajlandó áldozni e célra.
  • A BYOD kézzel fogható haszonnal jár: A BYOD-trend nyújtotta előnyök mértéke az adott alkalmazott szerepköre és feladatai szerint változó. A Cisco IBSG (Internet Business Solutions Group) becslése szerint a BYOD-ből származó éves haszon az adott dolgozó munkahelyi szerepkörétől függően alkalmazottanként 300 és 1 300 dollár között van.

Biztonság és informatikai támogatás

  • A BYOD elsősorban a biztonság és az informatikai támogatás terén jelent kihívást: a válaszadók a BYOD-trenddel kapcsolatosan a biztonságot/adatvédelmet és a többféle mobil platform informatikai támogatását jelölték meg a legfontosabb kihívásként.
  • Az eszközök rohamos terjedése új szabályozást, a kiadások ellenőrzésében új szemléletmódot kíván: A Cisco IBSG elemzése szerint a BYOD-költségeknek csupán 14%-a kapcsolatos a hardverrel, ami jól mutatja a megfelelő irányítási és támogatási modellek jelentőségét a költségek kézben tartásának szempontjából.

Terjedő munkaállomás-virtualizáció

  • A cégek felismerték a munkaállomás-virtualizáció értékét: a válaszadók 98%-a ismeri a munkaállomás-virtualizációt. 68%-uk egyetértett azzal, hogy a szellemi munkakörök többsége esetében lehetséges a munkaállomás-virtualizáció, 50%-uk pedig úgy nyilatkozott, hogy vállalatuknál folyamatban van egy munkaállomás-virtualizációs stratégia kialakítása.
  • A munkaállomás-virtualizáció három kulcsfontosságú területen jelent előnyt: (1) folyamatos üzletmenet annak érdekében, hogy a dolgozók több különböző helyszínről és eszközről elérhessék az alkalmazásokat, még akkor is, ha például leáll az egyik szerver, (2) a dolgozói hatékonyság és (3) az informatikai költségek.
  • Az adatbiztonság a legfontosabb: elsődleges prioritás, hogy csak a megfelelő személyek férhessenek hozzá az érzékeny cég- és ügyféladatokhoz.

Optimális, „személyre szabott” mobilélmények kialakítása
A Cisco a mobilitást támogató termékek és szolgáltatások széles körét kínálja, így a szolgáltatók és a vállalatok átfogóan és rugalmasan kezelhetik a mobilitással kapcsolatos kezdeményezéseket, ellenőrzésük alatt tartva az üzemi költségeket és optimalizálva a felhasználói élményt.

Vállalatok:
A vállalatok tekintetében a Cisco újításai az úgynevezett „Cisco Unified Workspace” köré épülnek. Ez a stratégia arra összpontosít, hogy a dolgozók bárhonnan, bármilyen eszközről és kiváló minőségben elérjék mindazokat az az emberi és egyéb erőforrásokat, amelyekre szükségük van a hatékony munkavégzéshez.

A Unified Workspace részeként az alkalmazottak bizonyos funkciókhoz magán az eszközön is hozzáférhetnek. Ilyenek például a Cisco WebEx és a Cisco Jabber platformfüggetlen változatai. Más alkalmazásokhoz a hozzáférés virtuális; ilyen például a Cisco Virtual Experience Infrastructure (VXI) infrastruktúrán keresztül elérhető, multimédiás funkciókat támogató virtuális asztal.

E stratégia megvalósítása érdekében a Cisco egy sor olyan, teljes körűen tesztelt és hitelesített intelligens megoldást, úgynevezett „Smart Solutiont” kínál, amelyek segítségével az informatikai vezetők növelhetik az üzleti hatékonyságot és megszabadulhatnak a mobilitáshoz hagyományosan kapcsolódó költségektől és problémáktól.

Jelenleg három „Smart Solution” áll az ügyfelek és partnerek rendelkezésére:

  • BYOD Smart Solution: a Cisco BYOD Smart Solution végponttól végpontig terjedő felügyeletet biztosít. A megoldás egységes szabályrendszerrel gondoskodik az adatbiztonságról, a hatékony csoportmunka-eszközökkel kompromisszummentes élményt biztosít, és proaktív felügyelettel teszi egyszerűbbé a működést.
  • VXI Smart Solution: a Cisco VXI (Virtual Experience Infrastructure) Smart Solution olyan munkaállomás-virtualizációs rendszer, amely kimagasló együttműködési lehetőségeket és multimédiás felhasználói élményt nyújt egy teljesen integrált, nyílt és hitelesített munkaállomás-virtualizációs megoldás formájában.
  • Remote Expert Smart Solution: a Cisco Remote Expert olyan integrált megoldás, amely valósághű videoszolgáltatás és online adatlap-megosztás révén virtuális személyes kommunikációt tesz lehetővé a munkahelyen vagy otthon, mivel bármely helyszínről képes azonosítani és elérni az adott téma legmegfelelőbb szakértőjét.

Szolgáltatók:
ACisco átfogó mobilitási stratégiájának előnyeit a szolgáltatók is kihasználhatják. A Cisco olyan megoldásokat nyújt, amelyek lehetővé teszik nagyteljesítményű hálózatok üzemeltetését, támogatják a zökkenőmentes barangolást a mobil- és a Wi-Fi hálózatok között, és az igénybe vett szolgáltatásra és eszközre optimalizált felhasználói élményt biztosítanak. E technológiákkal a szolgáltatók hatékonyan elégíthetik ki az egyre növekvő sávszélességigényt, miközben a hálózaton belül és kívül is nagyobb jövedelmet realizálhatnak. Mivel napjainkban például számtalan kávézó kínál vezeték nélküli hozzáférési pontot, a szolgáltató által nyújtott további mobilszolgáltatásokkal ezek a cégek tovább bővíthetik vevőkörüket.

További információk:

•    A mobilitás élménye: “Your Way”
•    A Cisco Unified Workspace
•    A BYOD Smart Solution
•    A VXI Smart Solution
•    Adatközpontok és virtualizáció
•    Cisco Borderless Networks
•    Cisco Collaboration
•    Szolgáltatóknak: Mobile Internet
•    Cisco IBSG Horizon’s kutatás
•    Top 10 Insights: Cisco IBSG Horizons Study



A Cisco is kinyitja kapuit az IT iránt érdeklődő lányok előtt

A nők bevonása az informatikába gazdasági kérdés: 2015-re Európában 700 000 fős szakemberhiány lehet e területen

A Cisco Magyarország április 26-án, a nemzetközi „Girls in ICT” napon számos érdekes és informatív programmal várja a pályaválasztás előtt álló középiskolás lányokat a vállalat budapesti irodájában. A cégnél folyó munka és a modern informatikai környezet megismerése mellett taiwani és hong kongi fiatalokkal és tanáraikkal is „találkozhatnak” videokonferencia segítségével.   

A pálya nyilvánvaló előnyei ellenére sok olyan lány van, akinek meg sem fordulna a fejében, hogy az infokommunikáció területén építsen karriert – a diákok, a tanárok és a szülők nem igazán vannak tisztában azzal, hogy milyen karrierlehetőségeket kínál a szektor. Az esemény fő célja ezért az, hogy nyitottabbá tegye a résztvevőket és megváltoztassa hozzáállásukat azáltal, hogy az infokommunikációs cégeknél folyó mindennapi munkát és a különböző munkaköröket testközelből mutatja meg.

A nők bevonása az informatikai szektorba nem egyenjogúsági, sokkal inkább gazdasági kérdés. 2015-re várhatóan az összes iparág valamennyi munkahelye 90%-ának betöltése valamilyen technikai szaktudást igényel majd (IDC). Ugyanakkor Neelie Kroes, az Európai Bizottság digitális ügyekért felelős alelnöke szerint az infokommunikációs szakemberek egyre szűkösebb kínálata Európában 2015-re akár 700 000 fős szakemberhiányhoz is vezethet.

Az infokommunikációs munkaerő létszáma folyamatosan emelkedést mutat a 27 uniós tagállamban, olyannyira, hogy a 2000. évi 2 720 000 főről 2010-re csaknem megkétszereződött (4 144 500 fő). A digitális készségekre a gazdaság valamennyi szektorában szükség van – az infokommunikációs szakemberek többsége már 2007-ben sem infokommunikációs területen dolgozott: a szorosan vett IKT szektor kevesebb mint felüket (46%-ukat) foglalkoztatta.

A Girls in ICT Day-ről
A Girls in ICT Day a Nemzetközi Távközlési Unió (ITU, az Egyesült Nemzetek Szervezetének információs és kommunikációs technológiákra szakosodott ügynöksége) egyik kezdeményezése. Az ITU tagvállalatok az egész világon minden év áprilisának negyedik csütörtökén középiskolai képzésben tanuló lányokat és oktatóikat látnak vendégül irodájukban, hogy megismertessék az érdeklődőket azokkal a lehetőségekkel, amelyek az informatikai szektorban hölgyek számára elérhetők.
 
A Cisco és a Girls in ICT Day
A Cisco a kezdetektől fogva részt vett a Global Girls in ICT Day szervezésében, amelyet az ITU idén már második éve rendezett meg. 2012-ben több mint 30 ország Cisco-vállalata csatlakozik a kezdeményezéshez és a nemzetközi ITU égisze alatt szervez helyi rendezvényeket Kínától Európán át Afrikáig és Dél-Amerikáig. Minden ország saját, a helyi célközönséghez szóló programot dolgozott ki.  A programok között szerepelnek irodalátogatások, találkozók a Cisco női dolgozóival. 

A Cisco Hálózati Akadémiáról
A Girls in ICT Day csak egy a Cisco számos oktatási programja közül. A Cisco a középiskolás korosztály informatikai képzésére illetve a gyakorlat-orientált, versenyképes szakmát nyújtó szakma megszerzésére több mint egy évtizede nagy hangsúlyt fektet, elsősorban a Cisco Hálózati Akadémia programon keresztül. A program informatikai és kommunikációtechnológiai (IKT) oktatást biztosít tantermi képzések és innovatív, számításfelhő-alapú tananyagok segítségével.

Ma 165 országban több mint tízezer akadémia működik, a programban pedig több mint négymillió hallgató vett részt az indulás óta. A Cisco Hálózati Akadémia globális hallgatói létszáma 2011 tavaszán túllépte az 1 millió főt. A világ legnagyobb, online oktatásra épülő „osztálytermének” létrejöttét a folyamatosan növekvő piaci igények és az ezzel párhuzamosan megjelenő munkaerőhiány indokolta. Az informatika egyes területein az állami oktatási rendszer mellett egyre nagyobb hangsúlyt kapnak az iparági oktatási kezdeményezések.

Magyarországon 1999-ben indult a program, azóta közel 20 000 diák végzett, jelenleg pedig 100 akadémián több mint 200 oktató oktat és több mint 6000 diák vesz részt a Cisco Hálózati Akadémiai versenyképes szakmát adó különböző szintű képzéseiben. A hazai program eredményességét a közép- és felsőoktatási intézményekkel és a versenyszféra szereplőivel kialakított együttműködés alapozta meg.


A Cisco bemutatta a Cisco Unified Computing System új generációját

A Cisco UCS termékportfólió újdonságai megnégyszerezik a memóriakapacitást, megkétszerezik a kapcsolási kapacitást és leegyszerűsítik a nagy volumenű telepítéseket

Napjainkban a vállalatok olyan adatközpontok kialakítására törekszenek, amelyek támogatják a virtualizációt és a számítási felhőket, csökkentik a fizikai infrastruktúra költségét, emellett pedig képesek megküzdeni a növekvő adatmennyiségek és a nagy adattömegek (Big Data) analitikai kihívásaival.

A Cisco most bejelentett újdonságai  a hálózatot, a számítási kapacitást, a virtualizációt és a felügyeletet integráló, harmadik generációs hálózati számítási platformot (fabric computing) valósítanak meg. A megújult Cisco Unified Computing System egységes adatközponti termékportfólió lehetővé teszi, hogy a cégek gyorsan alkalmazkodjanak a változó üzleti igényekhez, megfelelően skálázhassák adatközpontjaikat és felgyorsítsák az átállást a virtualizációra illetve a cloud alkalmazására.

A harmadik generációs Cisco UCS platform az új Intel® Xeon® E5-2600 processzor termékcsaládra épül és  többféle szerverméretben érhető el. Az iparág legnagyobb szerversűrűségét kínálja, amely a korábbi UCS szerverekhez képest akár nyolcszoros memóriakapacitással és négyszeres I/O-sebességgel rendelkezik. A Cisco UCS Managerrel  egyetlen egységként kezelhetők a bladek és a rackbe szerelt szerverek, a felügyeleti tartomány pedig kiterjeszthető akár többezer, a világ különböző pontjain található adatközpontokban elhelyezett szerverre is.

A Cisco világszerte több mint 11 000 UCS ügyféllel rendelkezik. A felhasználók az UCS alkalmazásával drámai mértékű hatékonyságnövekedésről és költségcsökkenésről számoltak be. Az infrastrukturális kiadások akár 30 százalékkal, a telepítési idők sok esetben 90 százalékkal csökkentek, az alkalmazásteljesítmény 40 százalékkal emelkedett, az áram- és hűtési költségek pedig akár 60 százalékkal csökkentek.

A virtualizáció és a felhő alapú megoldások magyarországi terjedésének felmérésére a Cisco 2011 november végén készített nem reprezentatív felmérést a budapesti Cisco Expo informatikai konferencia közönsége körében. A közép- és nagyvállalati körből kikerülő közel 500 válaszadótól származó adatok alapján a következő három évben az IT részlegek munkáját leginkább befolyásoló tényezők a költségcsökkentés (58%), a biztonság növelése és a kockázatkezelés (46%) valamint az alkalmazások és az adatok mennyiségének növekedése (41%), azaz olyan területek, amelyekre az egységes adatközponti környezetek megoldást jelenthetnek.   
Az adatközponti struktúra terén a legtöbb céget a skálázhatóság foglalkoztatja (52%), de ezzel összemérhető szinten áll a teljesítmény (45%), az energiahatékonyság (43%) és a biztonság (39%).
A virtualizáció szele kétségkívül elérte a cégek jelentős hányadát: 68%-uknál valamilyen virtualizációs kezdeményezés már folyamatban van, ebből 4% pedig rövid távon megvalósul. A virtualizáció nem meglepő módon leginkább a szervereket érinti (58%), míg az egyéb lehetőségek (hálózat-, munkaállomás, alkalmazás- és adattárolás-virtualizáció) jóval kisebb, 3-6% közötti arányban jelent meg.

A felhő alapú megoldások szintén dinamikus fejlődést mutatnak. A megkérdezettek 33%-a már használ felhő alapú alkalmazásokat vagy szolgáltatásokat és további 16% tervezi ilyeneket bevezetését néhány hónapon belül. A legtöbb cég (40%) az e-mailezést helyezte át a felhőbe, ezt követik a csoportmunka-alkalmazások (pl. webes meeting / konferencia / video megoldások) 38%-kal, majd a naptár (21%,), az irodai alkalmazások (19%) és az üzleti szoftverek (17%) zárják a sort.

Háttérinformációk

Egységes felügyelet a Cisco UCS technológiával

  • A Cisco Unified Fabric technológiával való fokozott integráció révén a Cisco UCS Manager egységesíti az egy tartományon belüli pengeszerverek és a rackes szerverek felügyeletét. Ez az iparágvezető technológia csökkenti a szerverkapcsolatok költségét  és lehetővé teszi az erőforrások rugalmas kihasználását.  Az adatközpontok kapacitása anélkül bővíthető, hogy növekedne a rendszer összetettsége.
  • 2012 második felétől lesznek elérhetőek azok az új megoldások, amelyek a nagy volumenű UCS rendszerek telepítését egyetlen vagy több, a világ különböző pontjain található adatközpontban elhelyezett, akár többezer kiszolgálót átfogó UCS-tartomány központi felügyeletével támogatják, így egyedülálló automatizálást és a szolgáltatások összehangolását biztosítják a cloud-környezetek számára.


Cisco UCS integrált hálózat és virtualizáció

  • A 2204XP I/O-modul minden egyes készülékház számára 80, illetve 160 Gbit/s sávszélességet biztosít a terhelési csúcsok kezeléséhez. Emellett támogatja a portcsatornázást, amely lehetővé teszi a terheléskiegyenlítést a portok között, így a jobb kapcsolatkihasználás és nagyobb sávszélesség révén fokozza a hatékonyságot és a hibatűrést.
  • A Cisco UCS 6296UP Fabric Interconnect megkétszerezi az UCS hálózati kapcsolási kapacitását (960 Gbit/s-ról 1,92 Tbit/s-ra) és 40 százalékkal csökkenti a végpontok közötti késleltetést, ami piacvezető teljesítményt eredményez. A fabric interconnect  a portok szintjén is nagyobb energiahatékonyságot nyújt, amely 36 százalékkal csökkenti a portonkénti fogyasztást.
  • A Cisco UCS 6200 Series és a Cisco Nexus® Fabric Extender együttesen lehetővé teszi a Cisco UCS Manager hatékonyabb kiaknázását, nagyobb kiterjedésű UCS-telepítéseknél mind penge-, mind rackbe szerelt szerverek esetében.


Új M3 generációs Unified Computing System szerverek
 
A Cisco a legújabb E5-2600 Intel® Xeon® processzoron alapuló blade szerverrel és két rackbe szerelhető szerverrel bővítette a Cisco Unified Computing System portfóliót. A márciustól kapható új szerver-sorozat nagyobb teljesítménnyel, rugalmassággal és hatékonysággal javítja a munkaterhelés kezelését az adatközpontokkal szemben támasztott fokozott igények kiszolgálása érdekében. A több mag, a nagyobb gyorsítótár, memóriakapacitás és a belső tárhely, valamint az adatok gyorsabb mozgatását elősegítő, nagyobb sebességű kommunikációs útvonalak révén az Intel® Xeon® E5-2600 processzoron alapuló Cisco UCS az iparág legnagyobb teljesítményét, legjobb energiahatékonyságát és legszélesebb funkcionalitását nyújtja.

  • Cisco UCS B200 M3 Blade Server: A nagyvállalati szintű Cisco UCS B200 M3 szerver nagy teljesítményt és sűrűséget kínál félpenge méretben. 24 DIMM modulhelye a legnagyobb sűrűséget biztosítja az iparágban, I/O-sávszélessége pedig elérheti a 80 gigabitet. A nagyobb sűrűségnek, teljesítménynek és sávszélességnek köszönhetően az üzleti alkalmazások gyorsabban, gazdaságosabban és hatékonyabban futtathatók.
  • UCS C220 M3 Rack Server: A Cisco UCS C220 M3 Rack Server 1RU (egy szekrényegység) méretű, nagyteljesítményű és nagysűrűségű kiszolgáló, amely az üzleti feladatok széles körét támogatja a webes szolgáltatásoktól az elosztott adatbázisokig.
  • UCS C240 M3 Rack Server: A Cisco UCS C240 M3 Rack Server 2RU (két szekrényegység) méretű, nagy teljesítményre és bővíthetőségre tervezett kiszolgáló, amely nagy adattárolást igénylő feladatok széles körét támogatja az adattömegektől (big data) a csoportmunkáig.

Vezető hely az alkalmazásteljesítmény terén

  • 2009-es bevezetése óta a Cisco UCS 63 iparági rekordot döntött meg. A piacvezető alkalmazásteljesítmény és az alkalmazások rendszerbe állításának időigényét csökkentő, gyors, automatizált konfigurálási modell révén az UCS kiszámítható teljesítményt nyújt és javítja az üzleti hatékonyságot. A Cisco UCS ideális platform az adatbázisok, a nagy adattömegek, a Java és HPC alkalmazások, valamint a webes szolgáltatások számára.


A Cisco Unified Computing System iparági bevezetése

  • 2009-es bemutatása óta világszerte több mint 11 000 ügyfél állította rendszerbe a Cisco UCS-t az adatközpont egységesítése érdekében. Az  UCS az egyszerű konvergenciánál jóval többet nyújt, hiszen integrált rendszerben egyesíti a számítási, a hálózati, a tároláselérési funkciókat és a felügyeleti szoftvert, így kimagasló rugalmasságot tesz lehetővé az adatközpontok kialakításában. Mindemellett felszámolja az egységes felügyeletet akadályozó tényezőket a pengeszerverek és a rackes szerverek között a fizikai, a virtualizált és a nyilvános vagy privátfelhős környezetekben egyaránt. Az adatközpontok ilyen egységesítése révén az ügyfelek gyorsabban állíthatják rendszerbe üzleti alkalmazásaikat, növelhetik árbevételüket, új üzleti modelleket vezethetnek be, miközben az informatikai költségeket is csökkenthetik.
  • A Cisco, amely évente közel 6 milliárd dollárt fektet kutatás-fejlesztésbe, folyamatosan olyan újításokon dolgozik, amelyek előmozdítják az adatközpontok átalakítását és segítséget nyújtanak a vállalatoknak abban, hogy gyorsabban és költséghatékonyabban alakítsák ki számításifelhő-környezeteiket. Az átfogó professzionális és technikai számításifelhő-szolgáltatásokat biztosító Cisco Cloud Enablement Services és a Cisco CloudVerse architektúra segít az ügyfeleknek létrehozni privát, nyilvános vagy hibrid számítási felhőiket. Az 50 vezető nyilvánosfelhő-szolgáltató cég több mint 70 százaléka az UCS-t használja.
  • A Cisco emellett olyan vezető iparági szereplőkkel működik együtt, mint a BMC Software,a CA, a Citrix, az EMC, a Hitachi Data Systems, a Microsoft, a NetApp, az Oracle, a Red Hat, az SAP, a VCE, és a VMware olyan adatközponti megoldások kifejlesztése érdekében, amelyek leegyszerűsítik az adatközponti infrastruktúra telepítését és felügyeletét, kockázatmentessé teszik a megoldástervezést és felgyorsítják a rendszerbe állítás folyamatát.

Kapcsolódó háttéranyagok:



A GARTNER A CHECK POINTOT 2011 VEZETŐ VÁLLALATAI KÖZÉ SOROLJA
AZ UTM TERMÉKEK PIACÁN

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) a Gartner legutóbbi „Magic Quadrant for Unified Threat Management (UTM)” jelentése a vezető vállalatok (leaders quadrant) közé sorolja. A Gartner anyagában foglaltak szerint „az UTM eszközök többrétű hálózati biztonsági funkciókat kínálnak a kis és közepes vállalatok számára egyetlen berendezésben”.

A Check Point egyszerű, all-in-one biztonsági megoldásai a legmagasabb szintű biztonságot nyújtják a kis és közepes vállalatok, valamint a távoli és a fiókirodák számára. A vállalat átfogó és rugalmas berendezései tartalmazzák a Check Point Software Blade ArchitectureTM-t, ami az üzleti igényekkel összhangban bővíthető biztonsági infrastruktúrát kínál ügyfeleik számára. A Check Point UTM megoldásai ugyanazon, magas szintű biztonságot nyújtják, amit a nagyvállalatok is használnak: Firewall, IPsec VPN, behatolásvédelem, alkalmazáskontroll, Anti-virus/Anti-malware, URL Filtering és Anti-spam és email biztonsági technológiák, mindezt egyszerűen telepíthetően és elfogadható áron.

“Az új, szofisztikált és rejtett támadási technikák – hálózatuk minden egyes belépési pontjának védelme érdekében – többszintű biztonsági megközelítésre ösztönzik a vállalatokat. UTM berendezéseink és Software Blade architektúránk különböző biztonsági funkciók egyetlen gateway-ben való egyesítésével teszi lehetővé ügyfeleink számára meglévő infrastruktúrájuk kiaknázását, miközben megteremti az alapokat a jövőbeni bővítésekhez,” mondta Juliette Rizkallah, a Check Point Software Technologies globális marketing vezetője. “Úgy tekintünk a Gartner elismerésére, hogy az elismeri az átfogó, ugyanakkor a legkülönbözőbb vállalatoknál praktikusan alkalmazható biztonsági megoldások kialakítása iránti elkötelezettségünket.”

A Gartner megállapítása szerint, az UTM kategória vezető vállalatai „kiemelkedő szerepet töltenek be a több-funkciós, közepes méretű vállalatok igényeit figyelembe vevő tűzfal termékek tervezése és értékesítése terén. A legjobbak közé való bekerülés feltétele, hogy az adott vállalat számos – köztük menedzsment és reporting – képességekkel ellátott, könnyen használható modellek széles körére alapozva tudja kielégíteni a középvállalati alkalmazások során felmerülő igényeket. Ezen kategória nyertesei vezető szerepet játszanak az új biztonsági megoldások terén, ugyanakkor lehetővé teszik azok költséghatékony, de a végfelhasználói élményre semmilyen negatív hatást nem gyakorló és az alkalmazottakat nem terhelő használatát. Mindemellett jó referenciákkal rendelkeznek a biztonsági termékeik használata során felmerülő sérülékenységek kezelése terén. Általános jellemzőik: megbízhatóság, konzisztens teljesítmény, intuitíven menedzselhető és adminisztrálható termék.”

További információ a Check Point berendezéseivel kapcsolatban: http://www.checkpoint.com/products/appliances/index.html.


A Cisco egységes adatközponti környezetben is elérhetővé tette IP-alapú videofelügyeleti megoldását

A virtualizált hálózati alkalmazások nagyfokú méretezhetőséget és teljesítménynövelést tesznek lehetővé

A Cisco bejelentette, hogy a Cisco Video Surveillance Manager (VSM) videofelügyeleti szoftvert a Cisco UCS Express adatközponti platformon is elérhetővé tette, így mostantól a virtualizáció nyújtotta előnyökkel – nagyobb teljesítmény, fokozott skálázhatóság és hatékonyabb felügyelet – azok a felhasználók is élhetnek, akik a biztonsági rendszereiket a telephelyeiken is IP hálózaton működtetik.

A mostani bejelentés előzményeként a Cisco 2011 őszén mutatott be egy olyan átfogó rendszert, amely egyesítette a Cisco fizikai biztonsági termékeit – a videó megfigyelést, a beléptető- és fizikai hozzáférést ellenőrző rendszereket valamint a videó, a telefónia és a földfelszíni rádiók (URH, VHF, PMR és digitális rendszerek) egységes kommunikációját biztosító megoldásokat.

A UCS Express a Cisco adatközponti rendszerének a fiókirodák számára készült eleme. Az erre épülő Video Surveillance Manager a virtualizálható Cisco videofelügyeleti rendszer első építőeleme. A rendszer eddig is támogatta a köztéri, szállítmányozási, egészségügyi és energiaipari alkalmazások esetében fontos elosztott üzemmódú működést, amely a most bejelentett virtualizációs megoldással még könnyebbé és költséghatékonyabbá vált.
A UCS platform moduláris felépítése akár tízszer nagyobb skálázhatóságot nyújt a dedikált szervermegoldásokkal szemben. Ezáltal a vállalatok és más szervezetek több tízezer biztonsági kamerát is rendszerbe állíthatnak kereskedelmi, katasztrófavédelmi vagy egyéb nagy volumenű rendszerek és esemény kiszolgálására.

A jelenlegi és közeljövőben megjelenő verziókról:

  • Jelenleg a Video Surveillance szoftver 6.3.2 verziója érhető el UCS Express platformon. A fejlesztésnek köszönhetően a kisebb telephelyeken működő helyi videófeldolgozási és -tárolási alrendszerek egy ISR routerben elhelyezkedő modulon kapnak helyet. Egy-egy ilyen virtualizált és routerbe integrált VSM szerver kapacitása maximum 40 Mbps videó input/output illetve 1 terabyte tárhely, ami 7 darab full HD (1080p) vagy körül-belül 32 darab hagyományos (pl. 4CIF) felbontású videó kamera kezelésére elegendő.
  • A szoftver további platformokon, többek között a Cisco UCS B és C sorozatokon való megjelenése 2012 júniusában várható. Ezzel már a nagyobb telephelyek videó-feldolgozási és tárolási igényét kiszolgáló VSM szerverek is virtualizálhatóvá válnak, sokat javítva a rendszer költséghatékonyságán és skálázhatóságán.


Fontosabb fogalmak:
Cisco Video Surveillance Manager (VSM): a Cisco IP alapú videó megfigyelési rendszerének egyik komponense, amely a kameráktól érkező videó stream-ek feldolgozásáért, továbbításáért, esetleges többszörözéséért és tárolásáért felel.

Cisco Video Surveillance Operations Manager (VSOM): a VSM szerverek működését összehangoló-, ezen túl az operátori és adminisztrátori felületet biztosító szerver komponens.
Cisco Services Ready Engine (SRE): második generációs Cisco ISR routerekbe építhető modul, amely képes VMware ESXi hardver virtualizációs környezet futtatására és ezen belül akár több virtualizált szerver kiszolgálására. A megoldás UCS Express néven szerepel a Cisco adatközponti portfóliójában.


További források:


AZ AVAYA A RADVISION LTD. AKVIZÍCIÓJÁVAL EGYSZERŰSÍTI
A VÁLLALATI ÉS A MOBIL ÜZLETI ÜGYFELEK VIDEOHASZNÁLATÁT

A Magyarországon termékeivel az RRC Hungary Kft.-n, mint disztribútoron keresztül jelen lévő Avaya Inc. felvásárolta az IP-n és vezeték nélküli hálózatokon alapuló video-konferencia és telepresence technológiák vezető szállítóját, a RADVISION Ltd.-t (Nasdaq:RVSN). Az akvizíció eredményeképpen az Avaya a költséghatékony, könnyen használható, nagy-felbontású, video-alapú csoportmunka termékek integrált és interoperábilis körét kínálja ügyfelei számára, melyek a legkülönbözőbb mobil eszközökkel, köztük Apple iPad® és Google Android™ készülékekkel tudnak könnyedén együttműködni.
Az akvizíciós szerződés alapján a RADVISION nagyvállalati videóinfrastruktúráját és nagy értékű végpontjait integrálják az Avaya díjnyertes Avaya Aura® Unified Communications (UC) platformjába, ezzel a video-alapú csoportmunka elterjesztésének felfuttatását célzó, különleges és differenciált megoldást hozva létre. A RADVISION portfóliója a video-konferencia termékek és technológiák, valamint a nagy- és kisvállalatok, illetve a szolgáltatók számára nyújtott szolgáltatások teljes körét tartalmazza. Szabvány-alapú alkalmazásokat, nyitott infrastruktúrát és végpontot biztosít az ad-hoc és a tervezett video-konferenciák számára, legyen szó akár rögzített rendszerekről, akár asztali gépekről, akár mobil eszközökről. Az Avaya és a RADVISION portfóliók integrációja kiterjeszti a cégek kifelé irányuló video-kommunikációjának a lehetőségeit, legyen szó akár vállalatok közti (b2b), akár vállalat és ügyfél közti (b2c) kommunikációról, miközben támogatja az u.n. BYOD ('Bring Your Own Device', azaz 'Hozd a saját eszközöd') kezdeményezéseket is.
A RADVISION SCOPIA Video termékvonalának és szakértelmének integrációja az Avaya Aura® nyitott architektúrával összeköti a meglévő H.323 kommunikációs hálózatokat és a SIP-alapú környezeteket, így biztosítva a skálázhatóságot, valamint az intuitívnak és könnyen működtethetőnek tervezett felhasználói élményt. A tranzakció végére a RADVISION és az Avaya partnerek képesek lesznek teljes UC videointegrációra, működési támogatásra és professzionális szolgáltatásokra.


A WEBSENSE ÚJRADEFINIÁLJA A MOBIL BIZTONSÁGOT

Az egyetlen mobil biztonsági megoldás, amely a web- és adatbiztonság, valamint a rosszindulatú alkalmazások és programok elleni védelem MDM képességekkel való kombinációján alapul.
Egy mostanában készült felmérésben résztvevő szervezetek több mint fele szerint a nem megfelelő biztonságú mobil eszközök jelentős adatvesztést okozhatnak. Ezen problémát kezeli a TRITON suite részeként elérhető Websense® TRITON™ Mobile Security megoldás, amely négy fő alkotóelemből áll. A tartalomtudatos adatbiztonság megakadályozza az iPad-eken, az iPhone-okon, az Android készülékeken és más mobil eszközökön tárolt bizalmas adatok eltulajdonítását, elvesztését. Emellett valós idejű web- és alkalmazás-biztonsággal, a biztonsági intézkedések kontrolljával, valamint jelentések összeállításával segíti a kockázati profil átláthatóságát, ugyanakkor megakadályozza a rosszindulatú alkalmazások letöltését és blokkolja a mobilokat támadó malware-eket és végül, de nem utolsósorban, mobileszköz-menedzsment (MDM) megoldást is tartalmaz.
„Napjaink mobil platformjai minden korábbinál nagyon hatalmat és nagyobb mennyiségű információt adnak a végfelhasználók kezébe, és ez tágra nyitja az ajtót az adatlopás és -vesztés előtt,” mondta John McCormack, a Websense elnöke. "A mobil eszközök mindent átható elterjedése, valamint az a trend, hogy egyre több alkalmazott használja munkája során is saját okos telefonját és tabletjét, soha nem tapasztalt kihívást jelent az IT szakemberek számára. Azonnal meg kell védeniük az adatokat, miközben biztonsági előírásokat, gyakorlatokat kell kialakítaniuk és betartatniuk. A Websense TRITON Mobile Security megoldás új képességei a bizalmas információk védelme terén jóval túllépnek az egyszerű mobileszköz-menedzsment szintjén. Egyszerűen fogalmazva, az informatikai szakembereknek olyan megoldásra van szükségük, amely az adatvédelmet is kezeli, nem csak magát az eszközt.”
Az új Websense TRITON Mobile Security megoldás ellenőrzi a mobil eszközök biztonságát, valamint a mobil vezeték nélküli és a nyilvános Wi-Fi hálózatokkal való együttműködést. A megszokott MDM ajánlatokon túllépve, a Websense vezető web-, email-, adat- és mobil-biztonsági megoldásokat integrál a díjnyertes és nagy hatékonysággal működő Websense TRITON platformba.
„Az RRC Hungary Kft. idei évének eddigi legjelentősebb üzleti újdonsága, hogy disztribútori szerződést kötöttünk a tartalomszűrő megoldások világszerte piacvezető szállítójával, a Websense-el,” mondta Csinos Tamás, az RRC Hungary Kft. informatikai biztonsági üzletág vezetője. „A mostani bejelentés is összhangban van azon törekvésünkkel, hogy a vállalatok informatikai biztonságának egyre több problémát jelentő területeinek a hatékony kezelésére kínáljunk átfogó megoldásokat.”


AZ RRC ÉS A WEBSENSE DISZTRIBÚTORI SZERZŐDÉST KÖTÖTT

Az RRC Hungary Kft. disztribútori szerződést kötött a tartalomszűrő megoldások világszerte piacvezető szállítójával, a Websense-el, amely az informatikai biztonság területén az egyetlen, teljes körű tartalombiztonságot kínáló vállalat.
„Egyre inkább jellemző, hogy nem csak a gyanútlan felhasználók, de a rutinos, tapasztalt internetfelhasználók is belefutnak fertőzött, vagy kártékony kódot terjesztő oldalakba, nyitnak meg – akár véletlenül – adathalász leveleket, ráadásul a közösségi oldalak folyamatos használatához szokott generáció a munkahelyén sem akarja megváltoztatni tartalomfogyasztási szokásait. Mindemellett a vállalatok egyre nagyobb figyelmet fordítanak az érzékeny adatok belülről kifelé irányuló áramlására,” mondta Csinos Tamás, az RRC Hungary Kft. informatikai biztonsági üzletág vezetője. „A Websense ezeknek az egyre több problémát jelentő területeknek a hatékony kezelésére kínál megoldásokat, termékeivel az RRC a hazai vállalatok számára is lehetővé teszi informatikai biztonságuk, mindkét irányú kommunikációjuk védelmének megerősítését, teljesebbé tételét.”


INGYENESEN LETÖLTHETŐ A SPLUNK APP FOR MICROSOFT EXCHANGE V1.1

A naplóelemző rendszerek új generációjának piacát vezető Splunk Inc. az első, tavaly nyáron bemutatott Splunk App for Microsoft Exchange sikerét követve bejelentette a megoldás frissített verzióját. Az ingyenesen elérhető Splunk App for Microsoft Exchange v1.1 több, mint 100, felhasználók által javasolt fejlesztést tartalmaz és lehetővé teszi a szerverek megfelelő működésének, az emaileknek és a felhasználóknak az ellenőrzését a Microsoft Exchange 2007/2010 infrastruktúrán. A termék ingyenesen letölthető a Splunkbase weboldalról.

Az új verzió legfontosabb újdonságai között megtalálható az üzleti szférában még mindig vezető szerepet játszó Blackberry készülékekre kifejlesztett megoldás, ami lehetővé teszi annak ellenőrzését, hogy egy adott felhasználó mikor szinkronizálta legutóbb az emailjeit a Blackberry Enterprise Serveren keresztül. További újdonságok még a biztonsági dashboardok, valamint a megfelelő szerverműködés ellenőrzését, az adminisztrátorok auditálását és az üzenetek nyomon követését lehetővé tévő megoldások.


ÚJ SPLUNK NAPLÓELEMZŐ MEGOLDÁS A HAZAI PIACON

A naplóelemző rendszerek új generációjának piacát vezető Splunk Inc. bejelentette a Splunk App for Enterprise Security 2.0 és a Splunk® Enterprise™ 4.3 software-eket tartalmazó Enterprise Security Intelligence Solution termékét, ami a vállalat kizárólagos magyarországi disztribútorán, az RRC Hungary Kft.-n keresztül hazánkban is elérhető.

A Splunk Enterprise az informatikai események széles körét teszi láthatóvá, köztük a hagyományos biztonsági megoldások látókörén kívül eső, ám egyre fontosabbakét is. Az óriási adatmennyiség feldolgozására képes megoldás segíti a biztonsági szakembereket a normál felhasználói tevékenységekkel kapcsolatos terabájtnyi információk rengetegében, malware-re vagy rosszindulatú belső személyre utaló mintázatokként elrejtett, ismeretlen fenyegetések gyors megértésében. A Splunk App for Enterprise Security azt az out-of-the-box tartalmat kínálja, ami az alap Splunk motorral kombinálva, a magas-szintű, folyamatos veszélyt jelentő fenyegetések beazonosítását segítő, az ismert fenyegetések monitorozását, a vizsgálatok támogatását, valamint óriás anyagmennyiségek elemzését lehetővé tévő, új-generációs biztonsági megoldást nyújt.

"Miközben egyre több szervezet él a nagy mennyiségű adatokból származó előnyökkel, sokan figyelmen kívül hagyják a biztonsági kockázatokat. Azon ügyfelek, akik Splunk Enterprise termékünket használják a számítógépes adatok ellenőrzésére és elemzésére, és így valós időben tudnak bepillantást nyerni működésükbe, élhetnek a Splunk App for Enterprise Security nyújtotta lehetőségekkel és segítségével monitorozhatják, beazonosíthatják, vizsgálhatják és kezelhetik a kritikus, ismert és ismeretlen biztonsági fenyegetéseket,” mondta Christina Noren, a Splunk senior elnökhelyettese.

A Splunk® Enterprise™ 4.3 – a vállalat zászlóshajó software megoldása – összegyűjti, indexeli és rendszerezi a számítógépes adatokat. Az újonnan bejelentett termék elődjeinek innovatív megközelítését az informatikusok és az üzleti felhasználók számára egyaránt vonzó tulajdonságokkal egészíti ki, mint például a mobil használatot megkönnyítő, új, nem Flash alapú felhasználói felület, az akár tízszer több felhasználó egyidejű csatlakozását és tízszer nagyobb sebességet lehetővé tévő kiemelkedő teljesítmény, vagy a szerkeszthető dashboard.

Az új Splunk App for Enterprise Security 2.0, építve a korábbi verziók nyújtotta előnyökre, számos, az IT biztonsági csapatok és a kockázatkezelés számára fontos tulajdonságokkal bír, mint például a biztonsági adatok vizuális megjelenítését lehetővé tévő dashboardokon és a biztonsági csapat tagjainak kommunikációján alapuló, valós idejű esemény korreláció, a felhasználói aktivitás vizsgálata az informatikai infrastruktúra egészében, a különböző felhasználók közti korrelációk alapján, és így tovább.


AZ RRC ÉS A WEBSENSE DISZTRIBÚTORI SZERZŐDÉST KÖTÖTT

Az RRC Hungary Kft. disztribútori szerződést kötött a tartalomszűrő megoldások világszerte piacvezető szállítójával, a Websense-el, amely az informatikai biztonság területén az egyetlen, teljes körű tartalombiztonságot kínáló vállalat.

„Egyre inkább jellemző, hogy nem csak a gyanútlan felhasználók, de a rutinos, tapasztalt internetfelhasználók is belefutnak fertőzött, vagy kártékony kódot terjesztő oldalakba, nyitnak meg – akár véletlenül – adathalász leveleket, ráadásul a közösségi oldalak folyamatos használatához szokott generáció a munkahelyén sem akarja megváltoztatni tartalomfogyasztási szokásait. Mindemellett a vállalatok egyre nagyobb figyelmet fordítanak az érzékeny adatok belülről kifelé irányuló áramlására, ”mondta Csinos Tamás, az RRC Hungary Kft. informatikai biztonsági üzletág vezetője.„ A Websense ezeknek az egyre több problémát jelentő területeknek a hatékony kezelésére kínál megoldásokat, termékeivel az RRC a hazai vállalatok számára is lehetővé teszi informatikai biztonságuk, mindkét irányú kommunikációjuk védelmének megerősítését, teljesebbé tételét.”



A Cisco előrejelzése szerint a mobil adatforgalom 18-szorosára nő 2011–2016 között

2011 és 2016 között Közép- és Kelet-Európában a mobil adatforgalom kétszer olyan gyorsan bővül majd, mint a vezetékes.

A Cisco Visual Networking Index (VNI) 2011–2016 közötti időszakra vonatkozó globális mobiladatforgalom-előrejelzése szerint a világ mobil adatforgalma a következő öt év során a jelenlegi tizennyolcszorosára nő, azaz 2016-ra eléri az évi 130 exabájtot.

A mobil adatforgalom drasztikus növekedését részben a mobilinternet-kapcsolattal rendelkező eszközök ugrásszerű terjedése okozza – ezek száma az előrejelzések szerint 2016-ra meghaladja majd a Föld lakosságának létszámát (2016-ra a világ népessége a becslések szerint 7,3 milliárd lesz – forrás: ENSZ). A Cisco számításai szerint a 2011–2016 közötti időszakban a globális mobil adatforgalom a globális vezetékes adatforgalom háromszorosára nő.

A 2016-ra előre jelzett évi 130 exabájt mobil adatforgalom 33 milliárd DVD-n tárolható adatmennyiségnek felel meg. Az exabájt az információ vagy a számítógépes adattárolás mértékegysége; egy exabájt egy kvintillió bájtnak felel meg.

E hatalmas forgalomnövekedés a vizsgált időszakban 78%-os átlagos éves növekedési rátának felel meg. A mobilinternetes forgalom 2015 és 2016 közötti növekménye önmagában háromszorosa lesz a teljes 2012-es mobilinternetes adatforgalomnak. A növekedés főbb okai a következők:

  1. Az elérhető tartalom bővülése: Mivel a fogyasztóknak egyre inkább igény szerinti tartalmakra van szükségük, a cloud-alapú forgalom 2011 és 2016 között a huszonnyolcszorosára bővül, ami 95%-os átlagos éves növekedési rátának (CAGR) felel me
  2. A mobilkapcsolatok számának növekedése: 2016-ra több mint tízmilliárd internetkapcsolattal rendelkező mobil eszköz lesz, ideértve a gép–gép (M2M) kapcsolatot is. Ez a szám meghaladja a világ akkorra várható 7,3 milliárdos népességét. Az M2M egyik alkalmazási lehetősége például a digitális hirdetőtáblák frissítése vezeték nélküli hálózaton keresztül: a napszaktól vagy naptól függően más és más üzenetek jeleníthetők meg, illetve gyorsan módosíthatók az üzenetek – például a benzinár változása esetén.
  3. Az eszközök nagyobb számítási teljesítménye: a mobileszközök egyre nagyobb teljesítményre képesek, ezáltal egyre nagyobb adatforgalmat tudnak feldolgozni és létrehozni. Atáblagépek adatforgalma például 2011 és 2016 között várhatóan a hatvankétszeresére nő, ami az előrejelzésben vizsgált összes eszközkategóriát tekintve a legmagasabb érték. 2016-ban a táblagépek által generált adatforgalom (havi 1 exabájt) négyszerese lesz a világ 2010-es teljes havi mobil adatforgalmának (237 petabájt).
  4. Gyorsabb mobilhálózatok: a mobilhálózatok adatátviteli sebessége kulcsszerepet játszik a forgalom növekedésében. A Cisco előrejelzése szerint a mobilhálózatok (2G, 3G és 4G) sebessége 2011 és 2016 között a kilencszeresére nő.
  5. Nagyobb mobil videoforgalom: A mobilvideo-tartalmak 2016-ra a teljes mobil adatforgalom 71%-át teszik majd ki.

A Cisco előrejelzése szerint 2016-ra az okostelefonok és a táblagépek 71%-a (1,6 milliárd eszköz) képes lesz IPv6–alapú mobilhálózatokhoz csatlakozni. Tágabban értelmezve az eszközök körét, 2016-ra a világ több mint 4 milliárd mobilkészülékének 39 százaléka lehet IPv6-kompatibilis.

A mobil eszközök/kapcsolatok hatása

  • A forgalomnövekedés elsődleges oka a mobil hálózatokat használó vezeték nélküli eszközök számának emelkedése. 2016-ra a mobil adatforgalmazásra alkalmas kézi vagy személyi eszközök száma meghaladja a nyolcmilliárdot, továbbá közel kétmilliárd olyan gép-gép típusú kapcsolattal is számolni kell, mint például a gépkocsik GPS rendszerei, a szállítási és gyártási szektorokban alkalmazott eszközkövető rendszerek és azok az orvosi alkalmazások, amelyek gyorsabb hozzáférést biztosítanak a betegkartonokhoz.
  • 2016-ra az okostelefonok, noteszgépek és egyéb hordozható eszközök adják majd a világ teljes mobil adatforgalmának körülbelül 90 százalékát.
  • Az M2M-forgalom és a lakossági szélessávú mobil átjárók a 2016-os globális mobil adatforgalom 5-5 százalékát fogják kitenni.

Az adatforgalom mobil hálózatokról vezetékes hálózatokra való átterhelésének hatása

  • A mobilinternet iránti növekvő igény miatt az internetszolgáltatók mindinkább arra törekszenek, hogy átterheljék az adatforgalmat a vezetékes vagy WiFi–hálózatokra.
  • 2011-ben az átterhelés a teljes mobil adatforgalom 11 százalékát (72 petabájt/hó) tette ki. 2016-ra ez az arány eléri a teljes mobil adatforgalom 22 százalékát, azaz a havi 3,1 exabájtot.
  • Átterhelés nélkül 2011-2016 között a világ mobil adatforgalmának átlagos növekedési üteme (CAGR) 78 százalék helyett 84 százalék lenne.


A legfontosabb regionális növekedési előrejelzések
A Cisco frissített előrejelzése szerint a legnagyobb mértékű növekedésre az alábbi régiókban kerül sor.

Közel-Keleten és Afrikában 104 százalékos átlagos éves növekedési ráta várható (CAGR), azaz 5 év alatt harminchatszoros növekedésre számítanak. A további sorrend: Ázsiában és a csendes-óceáni térségben: huszonegyszeres növekedés; Közép- és Kelet-Európában huszonegyszeres növekedés; Latin-Amerikában tizennyolcszoros növekedés; Észak-Amerikában tizenhétszeres növekedés; Nyugat-Európában tizennégyszeres növekedés.

Közép- és kelet-európai regionális trendek:

  • 2011 és 2016 között Közép- és Kelet-Európában a mobil adatforgalom kétszer olyan gyorsan bővül majd, mint a vezetékes.
  • 2016-ra a mobil adatforgalom a 2005-ös teljes közép- és kelet-európai internetes forgalom tizenegyszeresét teszi ki.
  • 2011–2016 között Közép- és Kelet-Európában a mobil videoforgalom a jelenlegi harminckétszeresére nő, ami 101%-os átlagos éves növekedési rátának felel meg.
  • 2016-ban a videoforgalom a régió teljes mobil adatforgalmának 67%-át teszi ki, szemben a 2011. év végi 45%-kal.
  • 2016-ban a felhőalapú alkalmazások a teljes mobil adatforgalom 69%-át teszik ki, szemben a 2011. év végi 36%-kal.

A gyorsabb globális mobilhálózatok hatása
Az elmúlt év során a mobilhálózatok átlagos átviteli sebessége megkétszereződött, és az előrejelzések szerint 2016-ig megkilencszereződik. A mobilhálózatok átviteli sebessége kulcsfontosságú tényező a mobil adatforgalom növekedése és kezelése szempontjából.

Forrás: az adatok a Cisco VNI program részét képező Cisco Global Internet Speed Test (GIST) és más független sebességtesztek eredményein alapulnak. A Cisco GIST alkalmazást világszerte több mint 900 ezer felhasználó használja. Az előrejelzések csak a mobiltelefonos hálózati sebességekre vonatkoznak, és korábbi mobilhálózati sebességadatok extrapolálásán alapulnak.

A Cisco Mobile VNI előrejelzési módszertana
A mobil adatforgalommal kapcsolatos Cisco VNI tanulmány módszertana független elemzők előrejelzésein valamint a tényleges mobil adatforgalmat felmérő vizsgálatok eredményein alapul. Ezekre épülnek a Cisco mobil alkalmazások elterjedésére, használati időre és adatátviteli sebességekre vonatkozó saját becslései. A Cisco VNI előrejelzései és eredményei olyan tényezőket is figyelembe vesznek, mint a mobil szélessávú hálózat sebessége és az eszközök számítási teljesítménye. Az előrejelzés módszertanának részletes ismertetése a teljes jelentésben található (lásd az alábbi hivatkozást).

A mostani előrejelzés eredményei jelentős forgalomnövekedést prognosztizálnak a 2011-2015 közötti időszakra, ami a 2011. februárban megjelent előző Cisco VNI Mobile Forecast előrejelzéshez képest a vártnál gyorsabb növekedést jelent. A tavalyi tanulmány 2011. évi mobilinternetes forgalomra vonatkozó előrejelzésében 131 százalékos növekedés szerepelt. Az idén a becslések szerint a mobilinternet 2011-es növekedése 133 százalékos volt.

Kapcsolódó háttéranyagok


100 Gigabit Ethernet: felhőkre tervezett kapcsolási sebesség a Ciscótól

A Cisco Nexus switchek 100 és 40 Gigabit Ethernetes kapacitásával valamint a Catalyst kapcsolókhoz fejlesztett 40 GE-s újításokkal egyszerűbbé és méretezhetőbbé válik a hálózat-virtualizáció.

A Cisco bejelentette új 100 illetve 40 Gigabit Ethernetes (GE) kapcsolómoduljait. Ezek minden korábbinál gyorsabb adatátviteli sebességet tesznek lehetővé a vállalati, adatközponti és szolgáltatói hálózatokon és megoldást jelentenek a számítási felhők, a videokommunikáció, a mobilitás és a 10 GE támasztotta kihívásokra. A fejlesztések hátterében az adatforgalmi trendek állnak: a Cisco Cloud Index szerint 2014-re az adatközpontok terhelésének több mint 50 százaléka számításifelhő-alapú lesz, 2015-re pedig a globális számításifelhő-forgalom a jelenleginek több mint 12-szeresére, évi 1,6 zettabájtra bővül.

A Cisco nemrégiben érte el a tízmilliomodik telepített 10 GE-s kapcsolt portot, és 23 000 NX-OS operációs rendszert üzemeltető ügyféllel rendelkezik. (Az NX-OS a Cisco teljes adatközponti portfólióját támogató operációs rendszere.) A mostani bejelentéssel az iparág legkiterjedtebb kapcsolási portfóliójával rendelkező Cisco az 1/10/40/100 Gigabit Ethernetes és konvergens hálózati megoldások legnagyobb szállítójává lép elő.

A Cisco 6500-as sorozatú switch családnál a 40 GE-s teljesítmény érhető el, míg a Nexus 7000-es sorozat 40 GE illetve 100 GE-s interfész kapacitásokkal bővíthető. Ez utóbbi megoldásokat a gyártó mindenekelőtt az adatközpontok és a szolgáltatók közötti kapcsolatok kialakításához ajánlja. A vállalati hálózatok és az adatközponti „top-of-rack” kapcsolás bővítése érdekében a Cisco egyúttal két nagy portsűrűségű, 10 GE-s kapcsolást biztosító, előre konfigurált platformot is bejelentett.

Ezek könnyebb kihasználhatósága érdekében a cég a Catalyst 6500, Catalyst 4500 és Aggregation Services Router (ASR) 1000 termékcsaládjaihoz bemutatta az Easy Virtual Network elnevezésű hálózatvirtualizációs megoldást, továbbá adatközpontok számára méretezhető virtuális szolgáltatásokkal is megjelent az új Nexus 1010-X berendezésen.

A bejelentés részletei

Adatközponti kapcsolók

  • 40/100 Gigabit Ethernet funkcionalitás a Cisco Nexus 7000 adatközponti switch-hez. Az olyan adatintenzív alkalmazások, mint a számítási felhő, a tömeges adatok (big data), a virtuálisasztal-megoldások és a virtualizáció felgyorsítják a 10 GE technológia elterjedését szerverszinten, valamint a hozzáférési és aggregációs rétegekben. Ez sávszélességbeli szűk keresztmetszetekhez vezet az adatközpont, a vállalati hálózat és a szolgáltató közötti kapcsolatokban. E szűk keresztmetszetek felszámolásához a Cisco az új M2-Series modul két változatát kínálja a Nexus 7000 switch-hez.

A Nexus 7000 M2-Series 2-port, 100 GbE Module with XL Option max. 32 darab nagy sűrűségű, vonali sebességű 100 GE portot biztosít a Nexus 7000-hez.

A Nexus 7000 M2-Series 6-port 40 GbE Module with XL Option max. 96 darab nagy sűrűségű, vonali sebességű 40 GE portot biztosít a Nexus 7000-hez.

  • A Nexus 3064-X egy nagy teljesítményű, nagy sűrűségű, rendkívül kis késleltetésű Ethernet switch, amely az új Cisco Nexus 3000 sorozat tagja. A termék ideális olyan pénzügyi szolgáltatói környezetek számára, amelyek rendkívül kis késleltetésű feldolgozást igényelnek. A Cisco Nexus 3064 1/10/40 Gigabit Ethernet kapcsolatok széles körét támogatja.
  • A Nexus 1000V már támogatja a VXLAN (Virtual Extensible LAN) hálózatokat, így radikálisan megnő a számításifelhő-hálózatokban a bérlők és alkalmazások logikai elkülönítésére létrehozható LAN-szegmensek száma. A továbbfejlesztett Cisco Virtual Security Gateway (VSG) a VXLAN-alapú számításifelhő-hálózatokban működő alkalmazásoknak is védelmet nyújt. A számítási felhő egyre növekvő méretezhetőségi igényeinek kielégítésére a Nexus 1000V a jövőben több mint 10 000 portot fog támogatni. A Cisco Nexus 1010-X Virtual Services Appliance dedikált hardverplatformot kínál a virtualizációs infrastruktúra számára a kritikus fontosságú szolgáltatások méretezhető telepítéséhez.

Vállalati hálózatok

A Cisco a vállalati hálózatokhoz fejlesztett switch-családot is kibővítette az olyan bővülő hálózati igények kezeléséhez, mint a videó, a virtualizált munkaasztalok és a számítási felhők.

  • A Cisco Catalyst 6500 Series 40 Gigabit Ethernet Interface Module a 40 GE-s kapcsolatra történő átállást segíti. Egy FourX adapter segítségével a modul minden egyes bővítőhelye átalakítható négy 10 GE-s porttá, az ügyfelek így aktuális igényeik függvényében telepíthetnek 10 GE-t úgy, hogy közben készen állnak a 40 GE-re történő fennakadásmentes áttérésre.
  • A Cisco Catalyst 6500 E Series készülékház most már hitelesítetten teljes, bővítőhelyenkénti 160 gigabites adatátvitelt támogat aktív/aktív üzemmódban, ami nagyobb sávszélességet és portsűrűséget, valamint egyszerű jövőbeni bővítéseket tesz lehetővé.
  • A Cisco Catalyst 4500-X Switch egy 1 rackegységnyi fix aggregációs kapcsoló kis fizikai hely igényű hálózatok számára. Kategóriájában egyedülálló méretezhetőséget, egyszerűsített hálózatvirtualizációt és integrált hálózati szolgáltatásokat biztosít.

Működési hatékonyság
A gyorsabb kapcsolók mellett a Cisco olyan megoldásokat is bemutatott, amelyek egyszerűbbé teszik a hálózatvirtualizációt és növelik a hálózatfigyelés, a hibakeresés és a hálózatfelügyelet hatékonyságát.

  • A Cisco Easy Virtual Network (EVN) leegyszerűsíti a hálózatvirtualizációt a Catalyst 6500, Catalyst 4500 és ASR1000 sorozatú platformokon. Az EVN segítségével egyszerűbben hozhatók létre különálló logikai hálózatok egyetlen fizikai infrastruktúrán; a megoldás 100%-ban kompatibilis a VRF-lite-tal, és együttműködik az MPLS-VRF és egyéb technológiákkal.
  • A Cisco NX-OS szoftver nagy teherbírású és átfogó funkcionalitást biztosít a Cisco Nexus kapcsolási platformok számára. A Cisco most új funkciókkal bővíti az NX-OS-t az adatközponti munkafolyamatok programozhatósága és automatizálása érdekében. Az új funkciók, így a PowerOn Auto-Provisioning automatikus jogosultságkezelés, valamint a hálózati viselkedés valós idejű események alapján történő testreszabását szolgáló Python szkriptnyelv, ami leegyszerűsíti a konfigurációt, és kihasználja a hálózati intelligenciát. E funkciók már rendelkezésre állnak a Cisco Nexus 3000 sorozatú platformokon, és hamarosan a Nexus 2000 és 5000 sorozatú platformokon is elérhetők lesznek.
  • A Cisco Catalyst SmartOperations egy, a Cisco Catalyst kapcsolóplatformokba integrált átfogó eszköztár, amely automatizálja a rendszerbe állítást, átfogó felügyeleti funkcionalitást biztosít, és egyszerűbbé teszi a hibakeresést. A Cisco.com webhelyen elérhető, a Forrester által kidolgozott élettartamköltség-kalkulációs alkalmazás szerint az ügyfelek 5000 felhasználónként öt év alatt akár 400 000 USD élettartamköltség-megtakarítást is elérhetnek a Cisco Catalyst SmartOperations segítségével.
  • A Cisco Data Center Network Manager (DCNM) leegyszerűsíti az egységes hálózat-felügyeletet, és egyben csökkenti a teljes élettartamköltséget. A DCNM már virtuálisszolgáltatás-pengeként is hosztolható Nexus 1010 virtuálisszolgáltatás-berendezéseken.

 KAPCSOLÓDÓ HÁTTÉRANYAGOK:


Orvosi tanácsadás gyógyszertárakban a Cisco TelePresence segítségével

A Cisco és a svájci Swisscom 200 svájci gyógyszertárban teszik elérhetővé a Cisco TelePresence videokommunikációs rendszerét. A netCare névű, kétéves kísérleti projekt keretében a betegek orvosi konzultáción, úgynevezett triázson vehetnek részt videokapcsolat révén.
A Cisco TelePresence rendszer a beteget a svájci távorvoslási központ, a MEDGATE orvosaival kapcsolja össze. A kapcsolatot mindkét félnél egy mikrofont, kamerát és egy 24”-es, full-HD képernyőt tartalmazó EX90 rendszer biztosítja. A konzultáció során az orvos és a páciens ugyanúgy látják és hallják egymást, mint egy személyes találkozón. A rendszer az egyszerű használat érdekében érintőképernyővel rendelkezik.

A TelePresence rendszer szükség esetén további készülékekkel bővíthető. Ezek lehetnek például diagnosztikai eszközök és egy további monitor, amely a csatlakoztatást követően méri a beteg pulzusát, vérnyomását és testhőmérsékletét.

Maximális biztonság, adatvédelem és hatékonyság
A beteg és az orvos közötti információáramlás biztonságos, nagysebességű kapcsolaton keresztül zajlik. A Cisco TelePresence optimalizált, biztonságos adatátvitelt nyújt, amely teljes mértékben védi a felhasználók személyazonosságát. A beteg személyi adatainak védelme érdekében az orvosi vizsgálat külön szobában zajlik, az orvosokat és gyógyszerészeket pedig titoktartás kötelezi.

A projektet a svájci gyógyszerészek szövetsége, a pharmaSuisse indította a MEDGATE vállalattal, valamint a Helsana beteg- és balesetbiztosítóval közösen.

Bemutatófilm: www.netCare-Apotheke.ch


A Check Point rekord 2011-es pénzügyi eredményekről számol be

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2011. negyedik negyedévére, valamint a 2011. december 31-ével lezárt évre vonatkozó pénzügyi eredményeit.

„A negyedik negyedév remek lezárása volt egy kiváló évnek, amely során minden korábbi rekordot megdöntő bevételeket és eredményeket értünk el, túlszárnyalva előzetes terveinket. Üzleti tevékenységünk valamennyi kulcsfontosságú területén – termékek, software blade-ek és szolgáltatások – kivételes teljesítményt tapasztaltunk. Az év során bemutatott, innovatív software balde termékeinkkel folytattuk ügyfeleink biztonságának bővítését és színvonalának további emelését. A negyedik negyedévben jelentettük be új, magasabb osztályú berendezés-családunkat, aminek tagja a legújabb, high-end 61000 rendszer. Nagyon örülünk annak, hogy új termékeinket és technológiáinkat a piac lelkesedéssel fogadta,” mondta Gil Shwed, a Check Point Software Technologies alapítója és elnök-vezérigazgatója.


2011 negyedik negyedévének legfontosabb pénzügyi adatai:

Teljes bevétel: 356,8 millió $, ami 12%-os növekedés a 2010. negyedik negyedévében elért 318,5 millió $-hoz képest.

Működési eredmény – GAAP: 192,6 millió $ volt, ami 19%-os növekedés a 2010. negyedik negyedévében elért 162,0 millió $-hoz képest. A GAAP üzemi eredményhányad 54%, míg 2010. hasonló negyedévében 51% volt.

Működési eredmény – nem-GAAP: a nem-GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti) működési eredmény 213,7 millió $ volt, ami 16%-os növekedés a 2010. negyedik negyedévében elért 183,6 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 60% volt, míg 2010. negyedik negyedévében 58%.

Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 159,8 millió $, ami 16%-os növekedés a 2010. negyedik negyedévében elért 137,4 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,75 $ volt, ez 17%-al magasabb, mint 2010. negyedik negyedévében (0,64%).

Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 178,1 millió $ volt, ami 14%-os növekedés a 2010. negyedik negyedévében elért 156,2 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,84 $ volt, ami 15%-os növekedés 2010. negyedik negyedévének 0,73 $-os eredményéhez képest.

Jövedelemelhatárolás: 2011. december 31-én 552,2 millió $ volt, ami a 2010. december 31-i 464,6 millió $-os elhatárolt jövedelemhez képest 19 %-os növekedés.

Cash Flow: 173,2 millió $ volt, míg 2010. negyedik negyedévében 162,8 millió $.

Részvény-visszavásárlási program: 2011. negyedik negyedéve során a Check Point mintegy 1,32 millió részvényt vásárolt, 75 millió $ összértékben.

Készpénz-egyenlegek, piacképes értékpapírok és rövid lejáratú betéti számlák: 2011. december 31-én 2.879,4 millió $ volt, ami 464,5 millió dollárral több, mint a 2010. december 31-i 2.414,9 millió $.


A 2011. december 31-én lezárt év kiemelkedő pénzügyi adatai:

Bevétel: 1.247,0 millió $, ami 14%-os növekedés a 2010. december 31-én lezárt évben elért 1.097,9 millió $-hoz képest.

Működési eredmény – GAAP: 642,2 millió $ volt, ami 20%-os növekedés a 2010. során elért 535,0 millió $-hoz képest. A GAAP üzemi eredményhányad 51%, míg 2010-ben 49% volt.

Működési eredmény – nem GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti): 725,9 millió $ volt, ami 17%-os növekedés a 2010. során elért 622,7 millió $-hoz képest. A non-GAAP üzemi eredményhányad 58% volt, míg 2010-ben 57%.

Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 544,0 millió $ volt, ami 20%-os növekedés a 2010-es 452,8 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 2,54 $ volt, ez 19%-al magasabb, mint 2010-ben (2,13 $).

Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 613,6 millió $ volt, ami 16%-os növekedés a 2010. során elért 528,0 millió $-hoz képest. A bővített egy részvényre jutó hozam 2,87 $ volt, ami 16%-os növekedés a 2010-es 2,48 $-hoz képest.

Cash Flow: 714,9 millió $ volt, míg 2010-ben 674,1 millió $.


Üzleti eredmények

2011 során a Check Point bemutatta a 3D biztonsági megközelítést, ami az informatikai biztonságot, mint az irányelveket, azok alkalmazását és az embereket is magába foglaló, három-dimenziós üzleti folyamatot értelmezi újra. A negyedik negyedév során a vállalat újabb termékbejelentésekkel és bővüléssel folytatta 3D biztonsági megközelítésének kiterjesztését:

Új berendezés-család 3X teljesítménnyel – Ezen berendezéseket bármilyen méretű vállalat biztonsági igényeinek kielégítésére tervezték. A Check Point’s Software Blade Architecture™-re optimalizált berendezések a korábbi vállalati méretű verziók teljesítményének háromszorosára képesek, versenyképes áron.

Anti-Bot Software Blade – A legújabb software blade védettséget nyújt a botok és a magas szintű, állandó fenyegetések (APT – Advance Persistent Threats) ellen. A bot egy olyan rosszindulatú software, amit lehetővé teszi a cyber-bűnözők számára a számítógépek irányításának átvételét és illegális tevékenységek végrehajtását. Az utóbbi időkben a botok a cyber-támadások nagy részének kritikus elemei voltak. A Check Point 2012-től elérhető, Anti-Bot Software Blade terméke az első integrált megoldás, ami felkutatja és blokkolja ezen támadásokat.

A 3D biztonsági megközelítés bővítése – Az irányítás, kockázat és a megfelelés-kezelés (Governance, Risk and Compliance, GRC) megoldások terén vezető Dynasec Ltd. akvizíciója. Ezzel a Check Point bővítette 3D biztonsági megközelítését, így lehetővé téve ügyfelei számára a teljes 3D biztonsági folyamat menedzselését, az általános üzleti céloktól kezdve, az irányelvekig és a biztonsági előírásokig.


Iparági elismerések

2011 Gartner Magic Quadrants – Enterprise Firewall and Mobile Data Protection.

NSS Labs Group Firewall Test – A Check Point volt az egyetlen vállalat, amely az NSS Labs független tűzfal tesztjén, biztonsági hatékonyságban 100%-os teljesítményt ért el és ezzel egyetlenként szerezte meg az NSS Labs ajánlását annak előzetes jelentésében.

NSS Labs Next Generation Firewall Test – A Check Point az NSS Labs független vizsgálatában elért 100%-os tűzfal, azonosság-kezelés és alkalmazás-kontroll teljesítménnyel az iparágban elsőként szerezte meg az NSS Labs ajánlását az új generációs tűzfalak (Next Generation Firewalls – NGFW) kategóriában.

Computing Security Magazine UK – “Encryption Solution of the Year” (Az év titkosítási megoldása) – Full Disk Encryption.

IT Pro Corporate Choice, Hong Kong – R75.20 és Anti-Bot Software Blade.

SMB World Awards, Hong Kong – Application Control Software Blade és Smart-1 Appliance.
Mindezeken túl a Check Pointot a Frost & Sullivan a “Network Security Vendor of the Year” (Az év hálózat-biztonsági szállítója) díjjal jutalmazta, ezzel elismerve a vállalat elkötelezettségét a felhasználók valós igényeinek megfelelő, innovatív biztonsági megoldások fejlesztése mellett.


A Cisco a felhőre épülő funkciókkal bővíti a szolgáltatóknak készült Videoscape televíziós platformot


Az új, felhőalapú videó-technológia segítségével a szolgáltatók bármilyen képernyőre gyorsabban juttathatják el szolgáltatásaikat

A digitális televíziózást, az online videó tartalmat, a közösségi médiát és kommunikációs alkalmazásokat ötvöző televíziós platform, a Cisco Videoscape mostantól új, „video in the cloud”, azaz felhőalapú videó-szolgáltatásokat is támogat, amelyek révén a szolgáltatók új bevételi forrásokhoz juthatnak és újfajta videóélményt kínálhatnak a nézőknek.

Az új technológiával a szolgáltatók teljes körű „Any Screen TV” funkciókat kínálhatnak, amelyek élő műsorok és igény szerinti videó tartalmak lejátszását teszik lehetővé a már megszokott PC és Mac platform mellett iPad, iPhone és Adroid készülékeken is.

A fontosabb tények:
A videós tartalmak egyre nagyobb hányada az otthoni eszközök helyett a felhőben érhető el. A szolgáltatók azon dolgoznak, hogy a hagyományos élő adások mellett a felhőalapú, igény szerint elérhető programcsatornákat is eljuttassák a fogyasztókhoz, akár otthoni, akár azon kívül található, felügyelt és felügyelet nélküli IP-készülékekre. Ezek közé tartoznak például az IP alapú set-top boxok, a személyi számítógépek, a notebookok, a táblagépek, a játékkonzolok, az okostelefonok és az internethez kapcsolódó televíziók. A Videoscape egy olyan egyedi kialakítású, nyílt platform, amely átállási alternatívát kínál egy teljesen IP alapú videó-infrastruktúrára, ahol a felhő, a hálózat és a kliensösszetevők együttműködésének eredményeként a videó tartalmak tetszés szerint átadhatók, megállíthatók és újból elindíthatók ezen eszközön bármelyikén.

Új klienstechnológiák

  • Videoscape Multiscreen Gateway termékcsalád. A Cisco 9800-as sorozat az új termékcsalád első tagja. A hat tunerrel felszerelt készülékkel a fogyasztó egyszerre hat videófolyamot nézhet és rögzíthet, illetve az élő és rögzített műsor mellett on-demand tartalom is rendelkezésére áll normál, HD és 3DTV minőségben, amelyet a kvadratúra-amplitúdómoduláció (QAM) és a tisztán IP alapú set-top boxok segítségével otthonában több képernyőn is megjeleníthet a felhasználó. A platform elég rugalmas ahhoz, hogy kábeltévés, vezeték nélküli és műholdas szolgáltatók igényeinek is megfeleljen.
  • A Videoscape Voyager Vantage olyan szoftverplatform, amely a szolgáltatók számára lehetővé teszi, hogy a set-top boxokat a felhőhöz kapcsolva tartalomban gazdag felhasználói felületeket (UI-kat) és elektronikus programfüzeteket (EPG-ket) hozzanak létre, sokoldalú on-demand videokatalógusokat kínáljanak az ügyfeleknek, és a felületre integrálják a közösségi média, az internetes videózás, a tartalommegosztás és egyéb technológiák új alkalmazásait is.

A Videoscape Cloudnak a Cisco Unified Cloud Services platformra épülő új összetevői:

  • Videoscape Voyager Virtual – Az új, felhőben renderelt felhasználói felület IP-videót küld a hagyományos MPEG-2 formátumot használó set-top boxokra, és segít megjeleníteni az új közösségi médiaalkalmazásokat, az e-kereskedelmi megoldásokat, a játékokat, a felhőalapú EPG-ket, a videó „place shifting” tartalmakat és a távoli felhasználói felületeket.
  • Cisco Conductor háttérirodai technológia (QAM videóhoz) – a szolgáltatók az átfogó videó vezérlő (video control plane) és szolgátatásfelügyeleti funkciók révén gyorsabban és hatékonyabban juttathatják el videó-szolgáltatásaikat a különböző hálózatokra és eszközökre.
  • Cisco Media Processor and Transcode Manager – a szolgáltatók a bővített videóformátum-támogatásnak köszönhetően második és harmadik képernyőre is eljuttathatják a videó-tartalmat. Ide tartoznak például az adaptív bitsebességű (ABR) technológiák, amelyek a lehető legjobb felhasználói élmény érdekében optimalizálják a szolgáltatást.
  • Videoscape Content Delivery Network (CDN) Analytics – fejlett riportolási funkcióival a szolgáltatók részletesebb adatokat kaphatnak és tekinthetnek meg a saját Cisco Content Delivery System (CDS) rendszerre vagy harmadik fél CDN megoldására vonatkozóan, és valós időben elemezhetik a hálózat teljesítményét.

Kapcsolódó háttéranyagok


CHECK POINT A FELHŐK KÖZÖTT: MAGAS SZINTŰ BIZTONSÁGI MEGOLDÁSOK AZ AMAZON WEB SERVICES-EN

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) bejelentette, hogy biztonsági gateway termékei mostantól az Amazon Web Services-en (AWS) keresztül is elérhetők. Ennek köszönhetően a védelmi megoldások teljes körével – a Check Point software bladekkel, mint például a Firewall, az Intrusion Prevention, az Application Control, az URL Filtering, és így tovább – a szervezetek biztonsági rendszerének egésze kibővíthetővé válik az informatikai felhőkre. A Check Point virtuális berendezése – a virtuális környezetek számára készített biztonsági gateway – néhány egyszerű lépéssel, könnyedén telepíthető az Amazon Cloud-ba és már aktiválható is a dinamikus felhő-alapú informatikai környezetekben való biztonságos csatlakozást is lehetővé tévő, hálózati támadások és adatszivárgások elleni védelem.

Amellett, hogy a felhő-alapú informatikai rendszerek számos előnnyel – köztük a folyamatos üzletmenet biztosításával, rugalmas informatikai teljesítménnyel és költségmegtakarítással – szolgálnak a vállalatok számára, egyre többen használják ki a felhők adottságait olyan szempontból is, hogy segítségükkel kevesebb időt fordíthatnak az IT források menedzselésére és többet a lényegi üzleti célok megvalósítására. Infrastruktúrájuk és üzletmenetük biztonságának fenntartása érdekében a szervezeteknek mind fizikai környezetükben, mind a felhőkben, megfelelő szintű védelmet kell működtetniük.

„A felhő-alapú infrastruktúra valóság. Azzal, hogy egyre több vállalat dönt úgy, IT infrastruktúrájának menedzsmentjét felhő-alapúvá alakítja, az informatikai felhő és a fizikai környezet védelme egyaránt fontossá válik,” mondta Oded Gonda, a Check Point Software Technologies hálózat-biztonsági termékekért felelős elnök-helyettese. „Ezen cél elérésének egyik legjobb módszere a konzisztens biztonsági előírások végrehajtása a szervezet egészében.”

A Check Point virtuális megoldásaival biztonsággal élvezhetőek a felhő-alapú informatika előnyei. Akár teljes üzletmenetét AWS-en futtatja egy adott szervezet, akár a rugalmas skálázhatóság miatt használja azt, néhány egyszerű lépéssel magas szintű biztonságot alakíthat ki a vállalat valamennyi informatikai vagyontárgyának – üzemeljen akár a fizikai környezetben, akár az informatikai felhőben – védelmét biztosító, egységes megoldással. Például, egy vállalat, mondjuk on-line kereskedő vagy oktatási intézmény, az Amazon Cloud segítségével kezelheti a webes forgalomban és megrendelésekben előforduló megnövekedett forgalmat vagy időszakos túlterheltséget, miközben a Check Point virtuális megoldásaival fenntartja a védelmet a felhő-alapú infrastruktúrában, így biztosítva, hogy a vállalati kommunikáció minden adata és csatornája biztonságban marad.

„A felhő-alapú környezetek biztonsági gateway-ei éppoly fontosak, mint a fizikai környezetben működők, éppen ezért a vállalati biztonsági előírások és jelentések, mind biztonsági, mind megfelelőségi szempontból történő, központi egységesítése a világ minden részén rendkívül fontos,” mondta Lawrence Pingree, a Gartner kutatási igazgatója.

A kifinomult fenyegetések elleni védelemhez és az érzékeny információk megóvására az informatikai felhőkben, a Check Point 30 software blade-del – köztük Firewall, IPS, Virtual Private Network (VPN), Application Control, URL Filtering, Mobile Access és Data Loss Prevention (DLP) –, a hardware és az informatikai menedzsment összetettségének növelése nélkül kínálja a fizikai környezetekből már ismert, rugalmasságot és teljes körű biztonságot nyújtó megoldásokat.

„A felelősség megosztásán alapuló biztonsági modellt kínálunk, ami lehetővé teszi ügyfeleink számára, hogy az alkalmazásuk igényeinek legjobban megfelelő biztonsági megoldást válasszák, miközben az AWS továbbra is a biztonságos infrastruktúrára fókuszálhat,” mondta Stephen Schmidt, az Amazon Web Services vezető IT biztonsági szakembere. “Nagyon örülünk annak, hogy a Check Point ezt a modellt választotta és innovatív megoldást kínál az ügyfelek számára.”


Legfontosabb jellemzők:


Biztonság a felhőben – A szervezet pontos felhő-alapú biztonsági szükségleteinek megfelelő megoldás választásának lehetősége a Check Point Software Blade-ek révén: Firewall, IPS, Application Control és URL Filtering; a biztonságos csatlakozást és mobilitást lehetővé tevő VPN és Mobile Access; valamennyi adat és vállalati erőforrás védelmét biztosító Check Point DLP.

Gyors telepítés – Az Amazon Web Services-ben egyszerűen csak rá kell klikkelni a Check Point virtuális berendezésre és már élesíthetőek is a software blade-ek a felhőben.

Egységesített menedzsment és jelentéskészítés – Virtuális berendezés menedzselése az Amazon Cloudban, iparágvezető biztonsági menedzsment használatával. Az egységesített logokkal és jelentésekkel egyszerűbb a megfeleltetés és az auditok, miközben a szervezet egészében állandó a biztonság.

További információ a Check Point új virtuális berendezésével kapcsolatban: http://www.checkpoint.com/products/virtual-appliance-for-amazon-web-services/.


A Cisco új mobil alkalmazást mutatott be a Linksys E és X-sorozatú otthoni wifi routerek távoli eléréséhez

A Cisco Connect Express mobil alkalmazás lehetővé teszi, hogy a felhasználók okostelefonjaik és táblagépeik segítségével vezéreljék otthoni vezeték nélküli hálózataikat

A Cisco bejelentette a Cisco Connect Express mobilalkalmazást, amely mobileszközökön is elérhetővé teszi a Cisco Connect szoftver funkcióit. A Cisco Connect Express a Linksys E-sorozatú routereken és az X-sorozatú modemes útválasztókon teszi lehetővé a vezeték nélküli hálózatok alapvető funkcióinak távoli vezérlését.

Az alkalmazás jóvoltából mobiltelefonok vagy táblagépek segítségével eszközök adhatók hozzá a hálózathoz, ellenőrizhető a vendéghozzáférés és megváltoztathatók a vezeték nélküli beállítások.  A Cisco Connect Express mobilalkalmazás iOS™ és Android™ operációs rendszerű készülékekre készült és ingyenesen letölthető az iTunes App Store illetve az  Android Market online áruházakból. A szoftver használatához az otthoni routerrel fennálló vezeték nélküli kapcsolat szükséges.

A Cisco Connect szoftver Windows és Macintosh operációs rendszerekhez készült desktopos változata ugyancsak elérhető a Linksys készülékekhez. Ezzel néhány egyszerű lépésben beállítható és testre szabható az otthoni vezeték nélküli hálózat.


 


A Cisco nemzetközi felmérése szerint a pályakezdők és az egyetemisták „lazán” kezelik az informatikai biztonságot

Az internetelérésért akár az informatikai előírásokat és az identitáslopás kockázatait is képesek figyelmen kívül hagyni

A Cisco friss nemzetközi tanulmánya szerint tízből hét fiatal munkavállaló ügyet sem vet az informatikai szabályokra, és minden negyedik még 30 éves kora előtt „identitáslopás” áldozata lesz, azaz személyes adataik és azonosítóik illetéktelenek kezébe kerülnek, akik azokkal különböző bűncselekményeket követnek el. A Cisco Connected World Technology Report jelentéssorozat utolsó része sokkoló képet fest a munkavállalók új generációjának az informatikai szabályokkal és az egyre növekvő biztonsági fenyegetésekkel kapcsolatos magatartásáról. Ők már annak a korosztálynak a tagjai, akik az internettel együtt nőttek fel, és életstílusuk miatt elmosódik a magánjellegű és a munkához kapcsolódó tevékenységek közötti határvonal.

Cisco Connected World Technology Report nemzetközi felmérés a munkavállalók új generációjának igényeit vizsgálja, és kiterjed az internet elérésére, a mobileszközök biztosította szabadságra, a közösségi médiára és a munkahelyi életstílusra.

A jelentés legújabb megállapításai aggasztó képet festenek a munkaadók számára. A közeljövőben munkába álló generációba már annyira beleivódott az információ igény szerinti elérésének vágya, hogy sok fiatal pályakezdő szélsőséges dolgokat is megtesz azért, hogy hozzáférjen az internethez, még ha ez a vállalat vagy saját személyes biztonsága feladásával is jár. Ilyen magatartásformák közé tartozik az, amikor a szomszéd vezeték nélküli internetkapcsolatát használják, amikor az üzletek előtt üldögélnek az utcán, hogy használni tudják az ingyenes WIFI hálózatot, vagy amikor felügyelet nélkül használják a másoktól kölcsönkért eszközöket.

A legfontosabb megállapítások
• A Cisco Connected World Technology Report felmérés keretében a világ gazdaságilag legerősebb vagy leggyorsabban fejlődő 14 országának összesen 2 800 egyetemi hallgatóját és fiatal munkavállalóját kérdezték meg. A felmérés készítői azt szerették volna megtudni, hogy miként kell a vállalatoknak megteremteni az egyensúlyt az üzleti igények és a kockázatkezelés között, tekintettel az alkalmazottak új generációjának technológiai elvárásaira.

A kockázatos magatartásmód kihatása az identitáslopásra
• Talán éppen a magánéleti és munkahelyi határok elmosódásának eredményeként minden negyedik egyetemista (24%) és munkavállaló (23%) 30 éves kora előtt identitáslopás áldozatává válik. Kitágítva a vizsgált kört, ötből két egyetemista azt mondta, hogy barátai vagy családtagjai közül tud olyanról, aki identitáslopás elszenvedője volt.

Biztonság és online adatvédelem
Világszerte minden harmadik egyetemista (33%) egyáltalán nem aggódik a személyes adatok online megosztása miatt, és nem igazán foglalkoztatja őket a magánéletük védelme. Mindez előrevetíti, hogy a munkavállalók új generációja vajon hogyan kezeli majd az adatokat, legyen szó akár üzleti, akár magáncélú felhasználásról.

Az informatikai szabályzatok betartása

  • Azok közül, akik ismerik munkáltatójuk informatikai szabályzatát, tízből heten (70%) bevallották, hogy azt több-kevesebb rendszerességgel már megszegték. Az erre adott számos indok közül a leggyakoribb az volt, hogy szerintük semmi rosszat nem tettek ezzel (33%). Minden ötödik válaszadó (22%) arról számolt be, hogy munkája elvégzéséhez nem engedélyezett programokat és alkalmazásokat használ, míg 19%-uk azzal mentegetőzött, hogy a szabályzat betartását nem ellenőrzik a munkahelyen. Egyesek (18%) szerint nincs idejük munka közben az informatikai házirenddel foglalkozni, míg mások arra hivatkoztak, hogy a szabályok betartása kényelmetlen (16%), elfelejtkeznek róluk (15%) vagy éppen a főnökük nem ellenőrzi őket (14%).
  • A megkérdezettek kétharmada (67%) elmondta, hogy az informatikai szabályzatokat úgy kell módosítani, hogy azok megfeleljenek a valós igényeknek és rugalmasabbá tegyék a munkavégzést.
  • A vállalatok sokféle eszköz és közösségi médiaalkalmazás használatát korlátozzák. Ezek közül a fiatal munkavállalók szerint az online játékok voltak a leggyakrabban korlátozott alkalmazások (37%-uk nyilatkozott így). A leggyakrabban korlátozott eszközök pedig az Apple iPodok voltak (15%).
  • Világszerte minden tizedik (10%) fiatal alkalmazott azt mondta, hogy az informatikai szabályzat tiltja az iPadek és táblagépek használatát, ami azt jelzi, hogy ezen eszközök népszerűségének ugrásszerű növekedése egyre nagyobb problémát jelent az informatikai részlegek számára. Tízből három alkalmazott (31%) elmondása szerint a munkahelyén tilos a közösségi oldalak (pl. a Facebook, a Twitter és a YouTube) látogatása.
  • Ötből hárman (61%) úgy vélik, hogy ők maguk nem tartoznak felelősséggel az adatok és az eszközök védelméért, mert annak biztosítása az informatikai részleg és/vagy a szolgáltatók feladata.

Kockázatos magatartás: vezeték nélküli kapcsolat „kölcsönzése” szomszédoktól és üzletekből

  • Majdnem minden negyedik egyetemista (23%) már megkérte a szomszédját, hogy használhassa a számítógépét vagy az internetelérését, és majdnem minden ötödik (19%) beismerte, hogy engedély nélkül használta szomszédja vezeték nélküli internetkapcsolatát. Világszerte majdnem minden ötödik (19%) egyetemista bevallotta, hogy már álldogált csak azért valamilyen üzlet előtt, hogy ingyenes vezeték nélküli kapcsolatot használhasson. Körülbelül minden tizedikkel (9%) előfordult már, hogy kölcsönkérte egy idegen telefonját. Nemzetközi összesítésben háromból két alkalmazott (64%) számolt be arról, hogy a fentiek közül legalább egyet már ő maga is megtett.

Kockázatos magatartás: felügyelet nélküli számítógép-használat

  • Világszerte a felmérésben szereplő alkalmazottak több mint fele (56%) mondta azt, hogy már megengedte másnak – családtagnak, barátnak, munkatársnak, sőt akár idegeneknek –, hogy számítógépét a személyes felügyelete nélkül használják, ami komoly kockázatot jelent a kényes üzleti adatok elérésére beállított eszközök esetén.  
  • Az egyetemi hallgatók között gyakoribb a kockázatos online viselkedési mód, mint a fiatal munkavállalók körében. A megkérdezettek 86 százaléka arról számolt be, hogy már megengedték másnak, hogy számítógépüket felügyelet nélkül használhassák, ami azt jelzi, hogy ez csak még általánosabb lesz, amikor az új generáció az elkövetkezendő években a munkaerőpiacra lép.

Idézetek:
György László, a Cisco Magyarország ügyvezető igazgatója:
„Ahogy az internetes generáció megjelenik a munkahelyeken, nemcsak új lehetőségeket, megközelítési módot és munkamódszereket hoznak magukkal, hanem új elvárásokat is támasztanak a munkaadójukkal szemben, míg biztonsági szempontból új típusú kockázatot jelenthetnek. A kutatás rálátást nyújt arra, hogy a fiatal generáció hogyan szerez ismereteket, milyen eszközöket használnak, és mit jelent számukra a mobilitás és a világhálóhoz való csatlakozás. Ezek az információk nem csupán az informatikai részlegek számára fontosak, hanem a szervezet egészére nézve is, a HR-től kezdve a marketingen és az értékesítésen át a kutatás-fejlesztésig és még azon túl is.”

John N. Stewart, a Cisco adatbiztonsági igazgatója: „Az új generációs munkaerő nyíltabb hozzáférést igényel az információkhoz és a közösségi médiához. A jelentés értékes információkkal szolgál arra vonatkozóan, hogy miként kell az informatikai és biztonsági szabályzatokat úgy módosítanunk, hogy eleget tegyenek a mobilitás és a hatékony munkavégzés iránti igényeknek, ugyanakkor kezelhető szinten tartsák a kockázatokat. Ha ezt jól csináljuk, akkor biztonságossá válik a mobilitás és a közösségi médiák elérése, ez pedig hozzájárul a produktivitás növeléséhez.”

A felmérésről

  • A felmérést az InsightExpress nevű független amerikai piackutató cég végezte a Cisco megbízásából.
  • A nemzetközi felmérés két célcsoportra, a felsőoktatásban tanulókra és a húszas éveikben járó fiatal szakemberekre összpontosított. A felmérés mindkét részterületen 100-100 válaszadó bevonásával készült 14 országban, ami összesen 2 800 megkérdezettet jelent.
  • A felmérés a következő országokra terjedt ki: Ausztrália, Brazília, Egyesült Államok, Egyesült Királyság, Franciaország, India, Japán, Kanada, Kína, Mexikó, Németország, Olaszország, Oroszország és Spanyolország.

Kapcsolódó háttéranyagok

  • A Cisco Connected World Technology Report 3. fejezetének tájékoztató grafikus anyagai: www.cisco.com/go/connectedreport (angolul)
  • A 2010-es és 2011-es Cisco Connected World Technology Report jelentések valamennyi fejezete eredményeinek áttekintése, beleértve a korábbi sajtóközleményeket, mutatókat, tájékoztató grafikus anyagokat és a Cisco internetes videoközvetítéseit: www.cisco.com/go/connectedreport (angolul)
  • „A 2011-es Cisco Connected World Technology Report 10 legfontosabb megállapításai” a Borderless Networks blogon (angolul)
  • Twitter: @CiscoSecurity
  • Cisco Borderless Networks webhely

 


 

A Cisco CloudVerse néven új keretrendszert mutatott be, amely számítási felhők létrehozását, kezelését és összekapcsolását teszi lehetővé

A Cisco bemutatta Cisco CloudVerse nevű új keretrendszerét, amely tartalmazza a nyilvános, privát és hibrid felhők létrehozásához, kezeléséhez és összekapcsolásához szükséges alapvető elemek mindegyikét, azaz egységes adatközpontot, menedzselési eszközöket, alkalmazásokat és szolgáltatásokat. A Cisco CloudVerse segítségével a vállalkozások a számítási felhők minden előnyét kihasználhatják – beleértve a rugalmasságot, a költséghatékony üzemeltetést, a magas fokú biztonságot és nem utolsó sorban a felhasználói élményt.

A virtualizált adatközpontokról a CloudVerse-re való áttérés akár 50%-kal is csökkentheti az informatikai élettartamköltséget, és hetekről percekre rövidülhet a számítási felhőn alapuló új szolgáltatások bevezetésének ideje.

A közelmúltban közzétett Cisco Cloud Index előrejelzése szerint a felhő alapú rendszerek drámai ütemben alakítják át az informatikai szolgáltatásokat. A tanulmány szerint 2014-re az adatközpontok számítási feladatainak több mint 50 százaléka felhő alapú rendszerekben fog működni, és a globális felhőforgalom 2015-re 12-szeresére, évi 1,6 zettabájtra nő. A kutatás alapján továbbá arra lehet következtetni, hogy a számítási felhők e robbanásszerű növekedése az adatközpontok és a hálózatok szorosabb együttműködését igényli. Erre azért van szükség, hogy a felhasználók garantált minőséggel és rendelkezésre-állással érhessék el a központosított felhő-alapú alkalmazásokat.

Napjainkban a számítási felhők többsége ún. informatikai silókban működik, ami megakadályozza a hatékony, integrált üzemeltetést. A CloudVerse a számítási felhő három alapvető elemének – intelligens hálózat, adatközpont, valamint felhőalkalmazások és-szolgáltatások – integrálásával a felhőn belül, a felhők között és a felhőn túl is professzionális számításifelhő-szolgáltatásokat nyújt a végfelhasználónak.

A Cisco CloudVerse újdonságai

A Unified Data Center (egységes adatközpont) hálózati kapcsolómező (fabric) alapú platformjával csökkenti a számításifelhő-infrastruktúra költségvonzatait. A platform mind fizikai, mind virtuális infrastruktúrán támogatja a „szolgáltatásként kínált” modell automatizált megvalósítását; illetve az adatközpontokban és az adatközpontok között az egységes számítási rendszer és egységes hálózati kapcsolómező alkalmazásával végzett rugalmas erőforrás-áthelyezésnek köszönhetően az üzleti igényeknek megfelelően méretezhető.

A Cisco új Unified Management (egységes kezelési) funkciókat is bejelentett:

  • Cisco Intelligent Automation for the Cloud (intelligens automatizálás a felhőben) az adatközpontok erőforrásainak automatizált kiosztását és kezelését biztosítja a adatközponton belüli és adatközpontok közötti számításifelhő-szolgáltatásokhoz.
  • Cisco Network Services Manager (hálózatiszolgáltatás-kezelő) feladata a fizikai és virtuális hálózati erőforrások igény szerinti, automatikus létrehozása, rendszerbe állítása és módosítása.

 

A Cloud Intelligent Network konzisztens és rendkívül biztonságos felhasználói élményt kínál több, alkalmazásokat vagy szolgáltatásokat nyújtó számítási felhőn keresztül, a felhasználó tartózkodási helyétől függetlenül. Mindemellett a Cisco új, “Cloud-to-Cloud Connect”, azaz felhők közötti kapcsolatteremtést lehetővé tevő funkciókat is kínál:

  • az ASR 1000 és 9000 sorozatú Aggregation Services routerek 2012-ben immár a Cisco hálózatpozicionálási rendszert is tartalmazó Cloud-to-Cloud Connect szolgáltatással dinamikus erőforrás-azonosítást, -kiosztást és -optimalizálást tesznek lehetővé az adatközpontok és a számítási felhők között.

A Cloud Applications and Services (számításifelhő-alkalmazások és -szolgáltatások) a Cisco és harmadik fél által gyártott számításifelhő-alkalmazások szolgáltatásként történő biztosítását is lehetővé teszik. A Cisco Hosted Collaboration Solution (HCS) hosztolt együttműködési megoldás is több újdonsággal egészül ki:

 

 

 

 

  • A Private  Cloud HCS (saját felhő HCS) lehetővé teszi, hogy a vállalatok saját együttműködési felhőt alakítsanak ki a Cisco ellenőrzött és tesztelt megoldása, valamint az átfogó felügyeleti funkciók felhasználásával.
  • A Mobile HCS (mobil HCS) a mobilszolgáltatóknak kínál könnyű és költséghatékony megoldást a számítási felhőn keresztüli együttműködés megvalósítására, így kiterjeszti a helyhez kötött eszközökhöz nyújtott szolgáltatásokat a mobil eszközökre is. Például a szolgáltatók virtuálisan egy vállalat több ezer mobilfelhasználójához tudnak kapcsolódni közvetlen hívószámeléréssel, vagy akár a hívásátadást is alkalmazhatják asztali telefonról mobiltelefonra, folyamatban lévő hívás mellett.
  • A Customer Collaboration (ügyfél-együttműködés) révén az ügyfélkapcsolati központok alacsonyabb költséggel üzemeltethetők és könnyebben hozzáférhetők, ha a Cisco ügyfél-együttműködési megoldásokat HCS-hez kapcsolják. Ezek az ajánlatok jelenleg korlátozott formában érhetők el, és terveink szerint 2012-ben állnak majd széles körben rendelkezésre.
    Napjainkban a vezető felhőszolgáltatók több mint 70%-a a Cisco CloudVerse révén jut el a számítási felhőbe.Több vezető vállalat, szolgáltató és kormány választotta a Cisco CloudVerse-t számításifelhő-stratégiája alapjául, köztük a Xerox csoporthoz tartozó ACS, a Fujitsu, az NWN, a LinkedIn, az Orange Business Services, a Qualcomm, a Silicon Valley Bank, a Telecom Italia, a Telefónica S.A., a Telstra és a Terremark, a Verizon egyik leányvállalata.

„A Cisco ASR 9000 Aggregation Services routere segített a LinkedInnek abban, hogy a sávszélesség iránti növekvő követelményeknek megfelelően gyors ütemben növelhessük az adatközpontunkhoz való hozzáférést, és így folyamatosan biztosíthassuk szolgáltatásainkat. A Ciscóval ápolt kapcsolatunk a sikerünk egyik kulcsa, és egyben a záloga annak, hogy fenntartsuk iparági vezető szerepünket” – mutatott rá Sonu Nayyar, a LinkedIn termékigazgatója.

Kapcsolódó háttéranyagok


A Check Point idei újdonságai és az informatikai biztonság 2012-re prognosztizálható trendjei

Budapest, 2011. december 8. … Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) 2011 során folytatta piaci pozícióinak megerősítését, amint az Vándor Benjámin, a vállalat magyarországi képviseletének vezetője elmondta, hazánkban elsősorban a pénzügyi szektorban növelték értékesítési bevételeiket.
 
Mindezek mellett a Check Point 2011 során is egy sor technológiai újítást, innovatív terméket jelentett be. A vállalat az év elején mutatta be a 3D biztonsági megközelítést, ami az informatikai biztonságot, mint az irányelveket, azok alkalmazását és az embereket is magába foglaló, három-dimenziós üzleti folyamatot értelmezi újra. Ennek alapján a vállalatok olyan biztonsági rendszert tudnak implementálni, ami a technológián túllépve biztosítja az információk védelmének integrációját.

Az év során a 3D biztonsági megközelítés számos termékbejelentés keretéül szolgált:
Software Blade architektúrán alapuló, vezető hálózat-biztonsági csomag új változata, a Check Point R75 volt a vállalat 3D biztonság megközelítésének elemeit elsőként alkalmazó megoldás. A Check Point R75 négy új software blade-et tartalmaz: Application Control, Identity Awareness, Data Loss Prevention, valamint Mobile Access. Az új verzió az adatok, a Web 2.0 alkalmazások és a mobil hozzáférés terén nagyobb átláthatóságot és kontrollt jelent a vállalatoknak – ezzel egyetlen, integrált megoldással több-dimenziós biztonságot nyújt a szervezetek számára.

Továbbra is a 3D biztonsági megközelítés jegyében a Check Point bemutatta átfogó software blade termékét, az R75.20-at, a Check Point 61000 Security System-et, ami egy carrier-grade osztályú biztonsági megoldás és egyben az iparág leggyorsabb biztonsági gateway terméke, valamint a Check Point 21400 adatközpont berendezést. Mindezek mellett a vállalat megalkotta a SecurityPowerTM-et, a biztonsági teljesítmény egy új mértékegység-rendszerét, aminek segítségével az ügyfelek felmérhetik biztonsági igényeiket és összevethetik őket minden egyes biztonsági megoldás SecurityPower Units (SPU) fokozatával.
Ősszel bejelentett üzleti újdonság az irányítás, kockázat és a megfelelés-kezelési (Governance, Risk and Compliance, GRC) megoldások terén vezető Dynasec Ltd. akvizíciója, amivel a Check Point még tovább erősíti 3D Security megközelítését.

A Check Point díjnyertes termékei 2011 során is számos vevő bizalmát nyerték el világszerte, miközben a vállalat több új termékeket is bemutatott az év során:

  • NSS Labs ajánlása – a Check Point az iparág egyik legátfogóbb, független behatolásvédelmi (IPS) csoportos tesztjén 97,3%-os eredményt ért el a biztonsági hatékonyság terén, amivel elnyerte az NSS Labs ajánlását. A jelentés szerint, „a Check Point kiváló munkát végzett a hardware platform menedzsmentje és a biztonsági előírások integrációja terén. Az IPS Software Blade aktiválása fájdalommentes volt, az előírások beállításának módja intuitív és hatékony”.
  • NSS Labs ajánlása NGFW kategóriában – A Check Point Power-1 terméke a vizsgálatban elért 100%-os tűzfal, azonosság-kezelés és alkalmazás kontroll teljesítménnyel az iparágban elsőként szerezte meg az NSS Labs ajánlását az új generációs tűzfalak (Next Generation Firewalls – NGFW) kategóriában.
  • ZoneAlarm SocialGuard – Lehetővé teszi a szülők számára gyermekeik megóvását a Facebookon terjedő közösségi fenyegetésekkel szemben, mint például az online predátorok, a cyberbullying, a feltört postafiókok és a rosszindulatú linkek. A terméket ajánlja a CNET („Five Stars” minősítést kapott) és a PC Magazine („Highly Recommended” minősítéssel).
  • ZoneAlarm 2012 Suite – Új, szülői kontrollal és magas szintű antivírus képességekkel megerősített, felhő-alapú biztonságot nyújt, aminek alapja a ZoneAlarm DefenseNet™, egy olyan felhő-alapú szolgáltatás, amely naponta több mint 50.000 alkalmazást és fenyegetést azonosít be, és a háttérben működve állítja meg a támadásokat.

A biztonsági rendszerek ellenére kiszivárgó adatokkal kapcsolatos hírek egyre gyakrabban jelennek meg a médiumokban, az internetes támadások egyre összetettebbek, ezért a különböző szervezeteknek, méretüktől függetlenül újra kell vizsgálniuk és értékelniük kockázatkezelési stratégiáikat, figyelembe véve az újonnan megjelenő technológiai trendeket és megfelelési szükségleteket. Az idei év eredményeinek, újdonságainak áttekintése mellett a Check Point iparági kutatók véleményei, valamint partnerei, felhasználói visszajelzései alapján összeállította azon biztonsági területek sorát, amelyeken 2012-ben a legtöbb átalakulás prognosztizálható:

  • A hackerek és a vállalatok egyaránt „rákattannak” a mobil biztonságra
  • Növekszik a QR kódok népszerűsége
  • A támadások egyre inkább az emberekre és a manipulációra (social engineering) fókuszálnak
  • A rosszindulatú programok egyre nagyobb üzletet jelentenek
  • A botnetek lesznek a vállalatok „hátsó ajtói” és egyre nagyobb kihívást jelentenek a hálózat-biztonság szempontjából
  • Az Ipv6 migráció kapcsán felmerülő biztonsági problémák
  • A virtuálizáció szerepe nő a biztonsági rendszerek kiépítésében
  • A socialbotok egyre szélesebb körű elterjedéséből fakadó biztonsági problémák
  • Az év fontos üzleti, kulturális, sport és egyéb eseményei kapcsán megnövekedő számú SEO támadások okozta biztonsági kockázatok

További információ: www.checkpoint.com


 

AZ RRC MAGYARORSZÁGRA HOZTA A SPLUNK NAPLÓELEMZŐ SIKERTERMÉKÉT

Budapest, 2011. december 8. … Az RRC Hungary Kft. a mai napon bejelentette, hogy kizárólagos  disztribútori szerződést kötött a naplóelemző rendszerek új generációjának piacát vezető Splunk Inc.-vel. A vállalat többszörösen díjnyertes megoldása összegyűjti, indexeli és rendszerezi a komplex informatikai infrastruktúrák által termelt és tárolt számítógépes nyers szöveg formátumú adatokat, legyenek azok fizikai, virtuális, vagy felhő alapúak.
„A közeljövő egyik fontos informatikai piaci trendje lesz a hagyományos naplóelemző rendszereken túlmutató megoldások térhódítása, hiszen a legkülönbözőbb iparágakban, szolgáltatási és kereskedelmi szektorokban működő vállalatok egyre inkább ráébrednek, hogy a rendszereiken tárolt adatok az üzletfejlesztési stratégiájuk eddig kiaknázatlan forrásai,” mondta Csinos Tamás, az RRC Hungary Kft. informatikai biztonsági üzletág vezetője. „A Splunk ennek a piaci szegmensnek világszerte az éllovasa, büszkék vagyunk rá, hogy hazánkban mi képviselhetjük ezt a kivitelesen innovatív, izgalmas céget.”
A nem strukturált szövegadatokkal dolgozó Splunkot gyakran nevezik a napló állományok google-jének, aminek alapja nem csupán a szoftver kezelésének könnyedsége, hanem az is, hogy óriási mennyiségű adatot képes hatékonyan és gyorsan feldolgozni. További – a piacon egyedülálló – előnye, hogy a lincenszelésének alapja kizárólag a napi indexelt tömörítetlen adatmennyiség, nem pedig a naplózó adatforrások száma.


A pénz az utcán hever
Jelentősen lehetne növelni az irodától távol dolgozók hatékonyságát

Gázszerelők és rendőrök, üzletkötők és agronómusok.  Akár több százezret is elérheti azok száma, akik Magyarországon az irodától, központtól vagy telephelytől távol látják el napi munkájukat. Az úton lévő munkatársakat sok minden különbözteti meg egymástól, mégis közös bennük, hogy csakis a központtal rendszeres, sőt inkább folyamatos kapcsolatot tartva tudják munkájukat hatékonyan végezni. A Motorola Solutions olyan rendszereket kínál, melyek segítenek az egyes szervezeteknek és vállalkozásoknak abban, hogy a távolról dolgozók munkája a lehető leghasznosabban és hatékonyan épüljön be a szervezet életébe.

Gázszerelők és rendőrök, üzletkötők és agronómusok.  Akár több százezret is elérheti azok száma, akik Magyarországon az irodától, központtól vagy telephelytől távol látják el napi munkájukat. Az úton lévő munkatársakat sok minden különbözteti meg egymástól, mégis közös bennük, hogy csakis a központtal rendszeres, sőt inkább folyamatos kapcsolatot tartva tudják munkájukat hatékonyan végezni. A Motorola Solutions olyan rendszereket kínál, melyek segítenek az egyes szervezeteknek és vállalkozásoknak abban, hogy a távolról dolgozók munkája a lehető leghasznosabban és hatékonyan épüljön be a szervezet életébe.

A terepen dolgozók értékesítők, üzletkötők, ügynökök, szerelők, szállítók, vagy éppen futárok, rendőrök és parkolóellenőrök munkájának kulcs elemét a partnerrel történő tranzakció jelenti. Az alapvetően az értékesítés, az eladás, a szervíz és a karbantartás területére sorolható munkakörök esetében az egyik végletet az jellemzi, amikor az adott munkatárs a napi munka végeztével nekiáll az adminisztrációt elvégezni: gépbe írja a napközben történteket, kitölti a megfelelő űrlapokat, rögzíti a nap során felhasznált alkatrészeket vagy kirótt büntetéseket. Ez a megoldás számos buktatót rejt magában, legfőképpen pedig időigényes és pontatlan, ennek következtében pedig drága. Azok a rendszerek viszont, amelyek során a munkatársak valós időben rögzítik például a szervizeléskor felhasznált alkatrészt, folyamatosan optimalizálják a szállítás sorrendjét vagy helyben képesek a számla kiállítására, átláthatóbbá és hatékonyabbá teszik a munkát és fokozzák a szolgáltatást minőségét.

“Sok olyan céget ismerünk, ahol a kötelező vagy épp rendkívüli szervizt költségtényezőként fogják fel. Pedig a megfelelő rendszer kialakításával ez ugyanolyan profit centerré alakítható, mint egy cég működésének bármely más területe.” - mondta Bogdán Imre, a Motorola Solutions Kft. ügyvezető igazgatója. “Melyik cégvezető nem szeretné gyorsítani a reagálási időt, csökkenteni az utazási költséget, lerövidíteni a számla kiállításának idejét? A mai gazdasági helyzetben az ilyen lehetőségeket nem szokás visszautasítani és ezért is bízunk abban, hogy egyre többen ismerik fel a terepen dolgozó munkatársak, a “field force” hatékony mozgatásában rejlő tartalékokat.”

A Motorola Solutions “munkatárs-mozgató” rendszerének lelke 3 elemből áll. Az önmagában is sokféleképpen kialakítható mobil eszköz, az EDA (Enterprise Digital Assistant) segítségével történik az azonosítás és az adatok rögzítése, az applikációs software teszi lehetővé a kívánt szolgáltatások testre szabott kialakítását, a vezeték nélküli kommunikációs infrastruktúra pedig biztosítja a bárhonnan és bármikor történő, valós idejű elérést. A rendszer rugalmasságát a hozzá kapcsolható eszközök és alkalmazások sokasága adja, a számlanyomtatástól az útvonal tervezésen át a biometrikus azonosítás lehetőségéig.

Az egyik amerikai szállítási cég a rendszer bevezetését követően töredékére csökkentette kiállított számlái teljesítésének idejét, felére szorította vissza a telefon és papírköltségeit, mintegy 5%-kal csökkentette a szállítási veszteséget. Mindennek tetejébe még a sofőrök túlóráját is lejjebb tudta szorítani. A malaysiai Nestlé a rendszer bevezetésével optimalizálta 600 értékesítőjének a munkáját, javította az ügyfél kiszolgálás színvonalát, növelte az adatok pontosságát és tett szert számos másodlagos értékesítési adatra. Mindez az egész eladási tevékenység jelentős hatékonyságnövekedését eredményezte. A rendszer sikerét látva a Nestlé hasonló rendszert vezetett be a távol-keleti és óceániai régió számos országában.

“Szerencsére nem kell a világ másik végére menjünk, hogy sikeres alkalmazásokat találjunk.” - mondta Bogdán Imre. “Itthon például az ország vezető üditőitalgyártó és forgalmazó cége, a Coca-Cola HBC Magyarország Kft. értékesítési munkájának infrastrukturális alapját az úton lévő munkatársak irányítására szolgáló eszközeink adják. Összesen mintegy 1000 EDA segíti, hogy az értékesítési képviselők és a kiszállítást végzők hatékonyan tudják végezni munkájukat. Ezek révén a vevői rendelések felvétele és az áru átadása/átvétele elektronikusan és valós időben jelenik meg a vállalat rendszereiben, az átadást/átvételt egyidejűleg számla kiállítása követi. A Motorola Solutions eszközöket a BCS Hungary Kft. szállította a Coca-Cola részére. A mi eszközeink biztosítják egyébként a Coca-Cola raktár menedzsment rendszerének hatékony működését is.” - mondta Bogdán Imre.

 


 

Cisco Global Cloud Index: a Cisco előrejelzése szerint a számítsi felhők adatforgalma 2015-re tizenkétszeresére növekszik

 

A cloud forgalom 2015-ben világszinten eléri a 4,8 zettabájtot, és a teljes adatközponti forgalom több mint egyharmadát teszi majd ki az évtized közepére

A ma először közzétett Cisco® Global Cloud Index (2010 – 2015) tanulmány becslései szerint a számítási felhők forgalma a 2010-es 130 exabájtos értékről 2015-re 1,6 zettabájtra, azaz tizenkétszeresére nő. Az 1,6 zettabájtos érték nagyjából az alábbiakkal egyenértékű:

  • 22 billió órányi zenefolyam (streaming).
  • 5 billió órányi üzleti webes konferencia.
  • 1,6 billió órányi online, nagy felbontású (HD) videofolyam.

Az adatközpontok globális forgalma az előrejelzés szerint 2015-re a négyszeresére, 4,8 zettabájtra nő majd. Napjainkban a számítási felhőkhöz kapcsolódó adatforgalom az adatközpontok összforgalmának mintegy 11%-át teszi ki, ez az arány 2015-ben meghaladja majd a 33%-ot. A cloud tehát az információs technológia jövőjében meghatározó szerepet játszik majd.

Az adatközpontok forgalmának túlnyomó többségét nem a végfelhasználók generálják, hanem maguk az adatközpontok és a felhő. Ez a forgalom döntően olyan műveletekből származik – például biztonsági mentések és másolások – amelyek jellemzően láthatatlanok a végfelhasználók számára. 2015-re a forgalom 76 százaléka továbbra is az adatközpontokon belül marad, például a különböző virtuális gépek közötti forgalom formájában. A forgalom 17%-a az adatközpontok és a végfelhasználók között zajlik majd, míg további 7 százalék az adatközpontok között keletkezik olyan műveletek során, mint az adatreplikáció és a frissítések. 

A kutatásról

  • A Cisco Global Cloud Index (2010 – 2015) mutatót az IP-alapú adatközponti és a felhőalapú forgalom növekedésének és trendjeinek nemzetközi szintű elemzésére dolgozták ki. A Cisco célja a tanulmány összeállításával az volt, hogy a hálózati adatforgalommal kapcsolatos előrejelzéseit az adatközpontokkal és a felhőarchitektúrákkal kapcsolatos új trendekre is kiterjessze..
  • A Cisco Global Cloud Index modellezés, valamint különböző elsődleges és másodlagos források elemzése révén jött létre, beleértve a világ számos adatközpontja által az elmúlt év során generált, havonta több mint 30 terabájtnyi adatot. A cloud-ra való felkészültség elemzéséhez több mint 45 millió szélessávú sebességadatot használtak fel, továbbá figyelembe vették más piaci szereplők előrejelzéseit is.
  • A Cisco Global Cloud Index magába foglalja a munkaterhelések áthelyeződésével kapcsolatos várakozásokat is: a hagyományos adatközpontok szerepét e tekintetben egyre inkább a számítási felhők veszik át.
  • A Cisco Global Cloud Index Forecast and Methodology, 2010 – 2015 című tanulmány a részletes kutatási eredmények mellett az alkalmazott módszertan leírásával is szolgál.
  • A Cisco Global Cloud Index Forecast letölthető képeket is kínál a blogokban és a közösségi médiában történő felhasználásra

Cisco Global Cloud Index – részletes áttekintés

A felhők felelnek majd az adatközpontok teljes forgalmának harmadáért

  • 2010-ben világszinten a számítási felhők az adatközpontok forgalmának mindössze 11 százalékát (11 exabájt havonta, 130 exabájt évente) generálták. 2015-re ez az érték 34 százalékra növekszik, így havonta 137 exabájt, éves szinten pedig 1,6 zettabájt írható majd a felhők számlájára a teljes adatközponti forgalomból.
  • A nagyobb fokú virtualizáció és a méretgazdaságosság lesznek a felhőkre való áttérés fő mozgatórugói.

A felhőalapú adatforgalom az adatközpontok forgalmánál kétszer gyorsabb ütemben növekszik

  • A felhőalapú szolgáltatásokra való áttérés következtében a számítási felhők adatforgalma kétszer gyorsabb ütemben növekszik globálisan, mint az adatközpontoké. Az adatközpontok teljes forgalma 2010 és 2015 között megnégyszereződik (ez 33%-os összetett éves növekedési ütemnek – CAGR – felel meg), a globális felhőalapú adatforgalom esetében pedig ugyanezen időszakban tizenkétszeres növekedés várható (ami 66%-os CAGR-értéket jelent).
  • A hagyományos adatközpontokhoz képest a felhőalapú adatközpontok jellemzői a megnövelt teljesítmény, jelentősebb kapacitás és könnyebb kezelhetőség. A hardverek és szoftverek konszolidációja, a nagyobb automatizáltság, valamint az integrált biztonsági megközelítés lehetővé tételében pedig a virtualizált kiszolgálók jelentik a fő hajtóerőt.

Növekvő globális adatközponti forgalom: négyszeres növekedés 2015-re

  • Az adatközpontok éves forgalma az előrejelzés szerint a 2010-es 1,1 zettabájtos értékről 2015-re több mint a négyszeresére, 4,8 zettabájtra nő, ami 33%-os összetett éves növekedési ütemnek felel meg.

Az adatközponti forgalom fő forrásai maguk az adatközpontok

  • A 2015-ben várható adatközponti forgalom 76 százaléka az adatközpontokon belül fog folyni olyan műveleteken keresztül, mint a tárolás és a virtuális gépek közötti hitelesítés.
  • 17 százalék tudható majd be az adatközpontoktól a felhasználók felé irányuló műveleteknek. 
  • 7 százaléknyi forgalom pedig az adatközpontok között keletkezik majd, például a biztonsági mentési és adatreplikációs eljárások révén.
  • A csúcsidőszakokban a felhasználói aktivitás átlagosan több mint két és félszeresére nő
  • Elsősorban a videoalapú szolgáltatások térnyerésének köszönhetően az adatközpontoktól a felhasználók felé irányuló forgalomban jelentős csúcsidőszakok figyelhetők meg. A főműsoridőhöz hasonlóan a felhasználók óránként akár két és félszer nagyobb adatközponti forgalmat generálnak majd a csúcsidőszakokban – ez azt jelenti, hogy további kapacitásra lesz szükség az adatközpontokban és a számítási felhőkben éppúgy, mint a hálózatokban. A felhő modell ugyanakkor ideális a változó igények kiszolgálására.

A munkaterhelés áthelyezése

  • 2010-ben a munkaterhelések 21 százalékát dolgozták fel a felhőben, míg a többi 79 százalék feldolgozása a hagyományos adatközpontokban zajlott. 
  • 2014 lesz az első olyan év, amikor a terhelések mérlege a felhő felé mozdul el – a teljes terhelés 51 százaléka ekkor már felhőkörnyezetben jelenik meg.
  • Az adatközpontok teljes terhelése 2010 és 2015 között a 2,7-szeresére emelkedik, ugyanakkor a felhők terhelése tekintetében ebben az időszakban több mint hétszeres növekedés várható.

   

Felkészültség a felhőalapú rendszerek használatára

  • Az átfogó felkészültség értékeléséhez több jellemzőt is figyelembe vettek: a széles sáv elterjedtségét, az átlagos feltöltési és letöltési sebességet, valamint az átlagos késleltetést is vizsgálták az egyes földrajzi régiókban.
  • Összességében elmondható, hogy minden vizsgált régió – az ázsiai és csendes-óceáni térség, a Közel-Kelet, Nyugat-Európa, Közép- és Kelet-Európa, Latin-Amerika és Észak-Amerika – felkészült már az olyan alapvető felhőalkalmazásokra, mint a közösségi hálózatok működtetése és a webkonferenciák.
  • Az eggyel magasabb szintű alkalmazások, például a nagy felbontású (HD) videofolyam és videochat tekintetében az ázsiai és csendes-óceáni térség, Nyugat-Európa, Közép- és Kelet-Európa, valamint Észak-Amerika rendelkezik a szolgáltatások biztosításához szükséges hálózati képességekkel.
  • Egyetlen régiót sem találtak azonban teljes mértékben képesnek az olyan fejlett felhőalkalmazások támogatására, mint a HD videokonferenciák és fejlett játékalkalmazások. Ugyanakkor egyes országok – például Dél-Korea, Japán és Dánia – már most elérik a szükséges szintet.

   

Idézet

  • Tázló József, műszaki igazgató, Cisco Magyarország
    „Az adatközpontok és a számítási felhők kérdésköre Magyarországon is egyre inkább az érdeklődés homlokterébe kerül. A Cisco Global Cloud Index betekintést nyújt e forgalomnövekedés mikéntjébe és trendjeibe, segítve a piaci szereplőket a hosszú távú stratégiai döntések meghozatalában.”

 

 

Beágyazott videó

  • Videoanyag: A Cisco Global Cloud Index (2010 – 2015) hátterében lévő fő trendek (angolul)

Beágyazott infografika

 

Kapcsolódó háttéranyagok

 

 

 

 


A GRC MEGOLDÁSOK TERÉN VEZETŐ DYNASEC AKVIZÍCIÓJÁVAL
A CHECK POINT TOVÁBB BŐVÍTI A 3D BIZTONSÁGOT

Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette az irányítás, kockázat és a megfelelés-kezelés (Governance, Risk and Compliance, GRC) megoldások terén vezető Dynasec Ltd. akvizícióját. Ezzel a Check Point bővíti 3D Security megközelítését, ami lehetővé teszi a vállalatok számára, hogy a biztonságot, mint az előírásokat, azok alkalmazását és az embereket egyaránt magába foglaló üzleti folyamatként kezeljék.

Napjainkban a szervezeteknek egyre több iparági szabványt és kormányzati előírást kell figyelembe venniük, ezért az informatikai és biztonsági vezetőknek olyan konzisztens biztonsági keretrendszert kell kialakítaniuk, amely az üzleti folyamatok megakasztása nélkül – ami kézi vezérléssel majdhogynem lehetetlen feladat – képes megfelelni az irányítás, kockázat és a megfelelés-kezelési megoldásokkal szemben támasztott kívánalmaknak. A Dynasec felvásárlása segíti a szervezeteket a 3D biztonság elérése felé vezető úton, mivel lehetővé válik számukra, hogy az általános üzleti céljaik alapján kialakított IT biztonsági előírásaik részévé tegyék a megfelelőségi elvárásokat.

A Check Point a Dynasec vezető, easy2comply nevű, GRC software terméke mellett biztonsági, üzleti és konzultációs szolgáltatásokat kínál majd ügyfelei részére. Az easy2comply a megfelelőségi szabványok százaival együttműködni képes, beépített legjobb megoldásokat tartalmazó GRC keretrendszerek széles körét nyújtja. A Check Point megoldása az egyre növekvő számú előírások és megfelelőségi szabványok manuális kezelésének egyszerűen kivitelezhető automatizálását teszi majd lehetővé.

Az easy2comply fontos jellemzője, hogy lehetővé teszi a technológia kevesebb mint két hét alatt történő implementálását, így a megfelelőséggel kapcsolatos feladatok könnyen végrehajthatóak. Az előre meghatározott szabványokat tartalmazó GRC keretrendszerekkel a felhasználók könnyedén, a legtöbb cégnél jóval kevesebb idő alatt tudják IT előírásokként definiálni az üzleti és a megfelelőségi elvárásokat. Mindezen eszközöknek a már meglévő Check Point biztonsági megoldásokkal való integrálása lehetővé teszi az ügyfelek számára a biztonsági előírásoknak a vállalat vezető védelmi megoldásaira – például Firewall, VPN, Application Control, Intrusion Prevention, Data Loss PreventionMobile Access és Endpoint Security – alkalmazható módon történő definiálását és menedzselését, így segítve a szervezeteket az egyedi üzleti igényeiket tükröző biztonsági tervek kialakításában.

„A biztonsági előírások IT biztonsági ellenőrzésekként való definiálásának, menedzselésének és átalakításának egyszerű megoldásával még tovább fejlesztjük a 3D biztonsági megközelítés alkalmazását,” mondta Amnon Bar-Lev, a Check Point Software Technologies elnöke. „Ez az akvizíció megkönnyíti ügyfeleink számára a vállalati előírásoknak a globális megfelelőségi szabályok széles körével összhangban történő kialakítását, ugyanakkor hangsúlyozza annak fontosságát, hogy a biztonságot üzleti folyamatként kell kezelni.”

Az izraeli székhelyű Dynasec vállalatot 2004-ben alapították; 20 különböző országban, a legkülönbözőbb iparágakban – többek között pénzügyi szolgáltatások, telekommunikáció, kormányzat, energia és egészségügy – vannak ügyfelei. Az akvizíció várhatóan a november során zárul le, annak részletei nem nyilvánosak.

 

 

 

 


Cisco Expo: hálózatok újratöltve

A Cisco Magyarország 2011. november 30 - december 1. között immár tizennegyedik alkalommal rendezi meg a Cisco Expót, az év legnagyobb hálózati konferenciáját és kiállítását, az iparág szakembereinek és döntéshozóinak legjelentősebb hazai szakmai fórumát.

A konferenciára már regisztrált közel 600 résztvevő körében végzett nem reprezentatív felmérés szerint a megkérdezett szakemberek legnagyobb hányada számára jelenleg a legfontosabb kérdés az informatika fejlődésével való lépéstartás (58%), ezt követik a hálózatok hatékony működtetéséhez kapcsolódó szolgáltatások (46%) illetve hasonló súllyal a beruházási költségek (45%). Technológiai szempontból a válaszadók 32%-a az alaphálózati megoldásokról, 23% a felhőalapú számítástechnikáról, míg 13% az adatközpontokról vár elsősorban információkat a rendezvényen.

A megkérdezettek 29%-a nyilatkozott úgy, hogy cége a hálózatokat elsősorban adatforgalomra használja, 59% a hangot is ezen továbbítja, míg 44% távoli hozzáférést biztosít alkalmazottai számára. A szervezetek egynegyede él a videokommunikáció nyújtotta előnyökkel, 22%-uk pedig a beszállítói láncban is alkalmazza a hálózati kapcsolatot. A legújabb trendeket – a virtualizációt és cloudot – tekintve a megkérdezettek 26% illetve 16% nyilatkozott úgy, hogy az ezeket lehetővé tevő platformként alkalmazzák a hálózatot.

A program
A konferencia nyitóelőadásában Dave Evans, a Cisco jövőkutatója mutatja be azt a 10 trendet, amelyek a következő 10 évben megváltoztatják a mindennapokat. Beszél olyan izgalmas területekről, mint  emberi agy és a gépek kapcsolata, a háromdimenziós nyomtatás vagy az újfajta energiaforrások és ezek hasznosításának számos újszerű módja.

Ezt követően Michael Ganser, a Cisco regionális alelnöke vázolja fel, hogy a információs gazdaságot hogyan váltja fel a hálózatba kapcsolt gazdaság modellje, és mindez milyen kitörési pontokat jelenthet Magyarország számára.

György László, a Cisco Magyarország ügyvezető igazgatója többek között arra hívja fel a szervezetek figyelmét, hogy bár a gazdasági környezet kétségkívül rendkívül nehéz, érdemes a rövidtávú szempontokon túlmutató összefüggésekben gondolkodni, hiszen a legtöbb vállalat évek múlva is a piacon lesz, ahol ott és akkor ugyanúgy versenyeznie kell, mint ma. Ha egy cég olyan döntéseket hoz, amelyekről már ma is látható, hogy közép és hosszú távon a költségeket növelni fogják, akkor nem történik más, mint a versenyhátrány következetes megalapozása. 

„Bár egyes esetekben lehet létjogosultsága egy taktikai jelleggel kiépített hálózatnak, azonban annak folyamatos működtetése, bővítése és az új üzleti kihívásoknak való megfelelés hiánya hosszú távon akadályt jelent az üzleti szervezetek számára.” – mutat rá György László. „Az olcsó, pontszerűen használható termékeken és szolgáltatásokon alapuló taktikai hálózat kiépítése a legtöbb szervezet esetében három éves időtávon legalább 20-35 százalékkal megnöveli a teljes élettartamköltséget.”

 

A Cisco tovább bővíti a TelePresence felhasználói körét
TelePresence a felhőben: az új megoldások lehetővé teszik, hogy bármilyen méretű szervezet profitálhasson a személyes együttműködésből

A Cisco a TelePresence bejelentésének 5. évfordulóján új, bővített megoldásokat mutatott be, amelyek a kedvező árú, végpontok közötti megoldásoktól a HD-video szoftveres kliensen át a bérüzemeltetéses megoldásokig terjednek. Ezeket kifejezetten arra tervezték, hogy a TelePresence élményt helytől függetlenül bárki számára elérhetővé tegyék, beleértve a kis- és középvállalkozásokat is.

A Cisco TelePresence technológia eredetileg az utazási költségek csökkentésére és az alkalmazottak munkaidejének optimalizálására irányult, mára azonban a lehetőségek köre kibővült. A megoldás segít a piacra jutás felgyorsításában, a szakértők gyors elérésében, a vállalat üzletvitelének hatékonyabbá tételében. 

„Magyarországon jelenleg közel 150 vállalat mintegy 1200, a Cisco Telepresence portfólióba tartózó készüléket használ. A felhasználók köre egyaránt kiterjed nagy-, közép- és kisvállalatokra illetve állami intézményekre, azaz a tapasztalatok szerint is a videó nyújtotta előnyök a szervezetek méretétől függetlenül kihasználhatók.” – mutatott rá György László, a Cisco Magyarország ügyvezető igazgatója. „A kisebb vállalkozások rendszerint olyan technológiai megoldásokat igényelnek, amelyek nem járnak nagy tőkebefektetéssel, ugyanakkor viszonylag kevés IT-felügyelet mellett telepíthetők és kezelhetők. A most bejelentett újdonságaink többek között éppen ezeket az igényeket tartják szem előtt” – tette hozzá.
A Cisco Telepresence rendszerek felhasználói köre három terület párhuzamos fejlesztésével bővül. Ezek közé tartozik egyrészt a TelePresence megoldások kiterjesztése az egyre kisebb vállatokra, másrészt a tárgyalótermeken kívül is elérhető asztali számítógépek bevonása, valamint a technológia kiterjesztése a hagyományos tárgyalásokon túlra.

A Cisco TelePresence megoldások kiterjesztése kisebb vállalatokra
Cisco TelePresence for small and medium-sized business: A Cisco e megoldása lehetővé teszi az ügyfelek számára a vásárlás mellett a lízingelést, illetve a többcélú vagy személyes használatot célzó végpontok választását. A végpontok Cisco alapú felhőszolgáltatáshoz csatlakozhatnak, amely az interneten keresztül korlátlan számú hívást tesz lehetővé bármely TelePresence végpont, valamint harmadik fél által gyártott, szabványos videokészülékek között. Magyarországon ilyen lehetőséget a Magyar Telekom VideoGate szolgáltatása biztosít, míg határainkon túl ez a lehetőség Cisco TelePresence Callway néven vehető igénybe.

A tárgyalóteremtől az asztali számítógépig, és azon is túl

A Cisco az következő megoldásokkal terjeszti ki piacvezető Telepresence portfólióját az asztali számítógépekre, illetve azokon túlra:

 

  • A Cisco Jabber Video for TelePresence egy szabványos HD-videohívási szoftver, amellyel a TelePresence tárgyalásokba gyorsan és könnyedén vonhatók be az asztali számítógépekkel vagy laptopokkal dolgozó munkatársak. A TelePresence tárgyalás szervezőjének nincs más dolga, mint felkeresni egy webhelyet és elküldeni a meghívót, amellyel munkatársai, ügyfelei és beszállítói ingyenesen csatlakozhatnak a megbeszéléshez. A Cisco Jabber Video for TelePresence globális kísérleti programja várhatóan 2012 első negyedévében indul el.
  • A Cisco TelePresence MX300 tárgyalókban, konferenciatermekben egyszerűen telepíthető TelePresence rendszer. Az MX300 üzembe helyezéséhez akár 15 perc is elegendő, így egy közepes vagy kisméretű tárgyalóterem is kilencfős virtuális tárgyalóvá alakítható át. A rendszer 1080p képpontos, 30 képkocka/mp sebességű, kiváló minőségű videoélményt nyújt. A megoldás várhatóan 2012 első negyedévében lesz kapható.

A TelePresence kiterjesztése a tárgyalásokon túlra

A vállalatok nem csupán megbeszélésekhez alkalmazhatják a TelePresence-et. A Cisco nemrég bemutatott megoldásával a vállalati hálózaton elhelyezkedő bármely TelePresence végpontról rögzíthetők a megbeszélések, majd ezek más felhasználókkal is megoszthatók különböző videóeszközök széles skáláján. 

A Cisco TelePresence VX-Clinical Assistant egy mobil távgyógyászati eszköz, amely  kerekeken gurítható a betegek ágyához. A kifejezetten egészségügyi használatra készült rendszer a nagyfelbontású videotechnológia által kínált hatékonyságot közvetlenül juttatja el a páciensekhez és kórházi szakemberekhez. A megoldás egyszerűen használható a távkonzultációktól a virtuális ápolócsoportokon át az orvosi továbbképzésig. A megoldás várhatóan 2012 első negyedévében lesz kapható.

További háttéranyagok:


Új igények: az interneteneráció belép a munakerőpiacra

 

A Cisco tanulmánya szerint a fiatal szakemberek olyan munkakörnyezetre vágynak, amelyben helyet kap a mindennapjainkban már megszokott közösségi média, a saját mobileszközök használata és a rugalmas munkavégzés

A Cisco frissen közzétett nemzetközi kutatása szerint a felsőoktatási hallgatók és a pályakezdő szakemberek körében jelentős az igény a munkavégzés során a közösségi média és a szabadon megválasztott mobil eszközök használatára, valamint a mobil, rugalmas munkavégzésre. Mindez akár a munkahely-választást is befolyásolhatja.

A Cisco Connected World Technology Report most nyilvánosságra hozott második része egyben azt is előrejelzi, hogy a munkaerő toborzására és megtartására használt hagyományos módszerek rövidesen elavulttá válnak.

„A Cisco kutatása betekintést nyújt abba, hogy a felsőoktatási hallgatók és fiatal informatikai szakemberek hogyan változtatják meg az üzleti kommunikációt. Ezekből érdekes következtetéseket szűrhetnek le a magyar vállalatok is. Az eredmények nem csupán az informatikai részlegek érdeklődésére tarthatnak számot, hanem a HR szakemberek és vállalkozók figyelmére is, hiszen a munkavállalók következő generációja és a technológiára vonatkozó elvárásaik hatással lesznek a munkával kapcsolatos döntéseikre is” – mutatott rá György László, a Cisco Magyarország ügyvezető igazgatója. „Mindez ma már nem egy technológiai trend, hanem egy komoly üzleti kérdés.  

A kutatás legfontosabb megállapításai

  • A 14 ország több mint 2800 felsőoktatási hallgatójának és fiatal szakemberének megkérdezésével készült Cisco Connected World Technology Report célja az volt, hogy felmérje azokat az új kihívásokat, amelyekkel a vállalatok szembesülnek a munkaerő toborzása és megtartása során, valamint az egyre növekvő hálózati követelmények, mobilitási képességek és biztonsági kockázatok tekintetében.

A munkahelyválasztásra és a fizetésigényre gyakorolt hatás

  • A tanulmányból az is kiderül, hogy a felsőoktatási hallgatók és 30 év alatti fiatal alkalmazottak közül minden harmadik (azaz 33%) úgy nyilatkozott, hogy egy állásajánlat megfontolása során legalább annyira lényegesnek tartja a közösségi médiahasználat szabadságát, a használt eszközök szabad  megválasztását és mozgásszabadságot, mint a felajánlott bérezést. Mindez azt mutatja, hogy a munkaerő új generációja számára már messze nem csak a pénz az egyedüli választási szempont.
  • A mobil munkavégzés, a rugalmas eszközhasználat, valamint a privát és munkahelyi élet összeegyeztethetősége egyre inkább meghatározzák, hogy mely vállalatok lesznek képesek magukhoz vonzani a tehetséges fiatalokat.
  • A megkérdezett felsőoktatási hallgatók 40%-a, míg a fiatal alkalmazottak 45%-a nyilatkozott úgy, hogy inkább elfogadnának a mobilitás, az eszközhasználat és a közösségi médiához való hozzáférés terén nagyobb rugalmasságot biztosító állást, mint egy jobban fizető, ám kevésbé rugalmas munkahelyet.

A közösségi média és a mobil eszközök használatára vonatkozó irányelvek hatása a munkaválasztásra

  • Világszerte a felsőoktatási hallgatók több mint fele (56%) véli úgy, hogy ha olyan vállalat ajánlana állást nekik, amely tiltja a közösségi média használatát, akkor vagy visszautasítaná azt, vagy elfogadná, de később igyekezne megtalálni a vállalati tiltást kijátszó kiskaput.
  • A felsőoktatási hallgatók körülbelül kétharmada (64%) mondta azt, hogy az állásinterjú során tervezi, hogy rákérdez a közösségi média használatára vonatkozó vállalati irányelvekre. 
  • A munkahelyeket tekintve öt alkalmazottból több mint kettő (41%) szerint vállalata a felvétel során kifejezetten rugalmas irányelveket fogalmazott meg a mobil készülékek és közösségi média használatára vonatkozóan.
  • Világszerte az alkalmazottak közel harmada (31%) nyilatkozott úgy, hogy a közösségi média és a mobil eszközök használata terén mutatott jártasságuk döntő tényezőnek bizonyult abban, hogy megkapták az adott állást. Ez arra utal, hogy a vállalatok elismerik azt az értéket, amelyet az „ezredvégi generáció” képvisel azáltal, hogy a technológia eszközeit hívja segítségül a vállalat hatékonyságának és versenyelőnyének növelése érdekében.

A mobileszközök fontossága

  • A felsőoktatási hallgatók és fiatal alkalmazottak fele (49%) inkább veszítené el a pénztárcáját vagy kézitáskáját, semmint okostelefonját vagy mobil készülékét.
  • Az alkalmazottak több mint háromnegyede (77%) több eszközzel is rendelkezik, például noteszgéppel és okostelefonnal, illetve több telefonnal és számítógéppel. A megkérdezett alkalmazottak közül világszerte minden harmadik (33%) legalább három készüléket használ munkája során.
  • A megkérdezett felsőoktatási hallgatók többsége – tízből hét (71%) – véli úgy, hogy a vállalattól kapott eszközök használatát személyes és üzleti célokra egyaránt engedélyezni kell, mert a napi életvitelükben is összemosódik a munkahelyi és a személyes szféra.
  • Ötből négy felsőoktatási hallgató (81%) szeretné maga megválasztani a munkához használt mobil készülékét: vagy úgy, hogy a vállalat egy bizonyos keretet biztosít a vásárláshoz, vagy úgy, hogy saját készülékét is használja a vállalat által biztosított eszközök mellett.  
  • Körülbelül tízből hét alkalmazott (68%) gondolja úgy, hogy vállalatának engedélyeznie kellene a közösségi médiához és személyes oldalakhoz való hozzáférést a céges használatú készülékekről.

Rugalmas munkavégzés és a hálózat távoli elérése

  • Világszerte tízből három (29%) diák szerint jövőbeli állásában nem minősül kiváltságnak, hogy rugalmas munkaidőben és távolról is végezhesse munkáját, mert megítélésük szerint ehhez joguk van.
  • Jelenleg az alkalmazottak több mint fele (57%) rendelkezik távoli eléréssel a vállalati hálózathoz, de csak minden negyedik (28%) teheti ezt meg bárhol és bármikor. Ötből kettő (43%) tartja munkája során kritikus fontosságú tényezőjének, hogy bárhol és bármikor kapcsolódhasson a munkahelyi hálózathoz.
  • Tízből hét felsőoktatási hallgató (70%) véleménye az, hogy szükségtelen állandóan az irodában ülni (természetesen a fontos tárgyalásokat leszámítva), sőt, minden negyedik szerint kifejezetten javulna munkavégzési hatékonyságuk, ha a munkahelyükön kívül máshol, például otthon, is végezhetnék munkájukat. 
  • A megkérdezett felsőoktatási hallgatók és alkalmazottak több mint fele igényli, hogy a vállalati adatokhoz a vállalati hálózaton keresztül otthoni számítógépéről (63%) és személyes mobil készülékéről (51%) is hozzáférhessen.

A felmérésről

  • A felmérést az InsightExpress nevű amerikai piackutató cég végezte a Cisco megbízásából.
  • A felmérés a felsőoktatásban tanulók és a húszas éveikben járó fiatal szakemberek körében, mindkét területen 100-100 válaszadó bevonásával készült 14 országban, ami összesen 2800 megkérdezettet részvételével.
  • Az érintett országok a következők: Egyesült Államok, Kanada, Mexikó, Brazília, Egyesült Királyság, Franciaország, Spanyolország, Németország, Olaszország, Oroszország, India, Kína, Japán és Ausztrália.

Kapcsolódó háttéranyagok

  • Több információ a 2011-es Cisco Connected World Technology Reporttal kapcsolatban, angol nyelven: www.cisco.com/go/connectedreport.
  • A 2011-es Cisco Connected World Technology Report eredményeinek, illetve egy, a Cisco vezetői által készített, infografikus és videotartalommal kiegészített, angol nyelvű elemzés megtekintése: www.cisco.com/go/connectedreport.
  • A 2010-es Cisco Connected World Technology Report eredményeinek áttekintése a tavalyi felméréshez kapcsolódó sajtóközleményekkel és a Cisco TV adásaival, angol nyelven: www.cisco.com/go/connectedreport.
  • A Cisco Borderless Networks webhelye.

600 HD kijelző: a Cisco rendszere új élményt nyújt az Amsterdam ArenAban

A stadion a Cisco közreműködésével a világ egyik leginnovatívabb sport- és szórakoztatóipari létesítményévé válik

Az okostelefonok, táblagépek, a mobil video és a HD televíziózás terjedésével a sportesemények és egyéb nagyrendezvények látogatói újfajta élményeket igényelnek. A Cisco StadiumVision nevű rendszere nagyfelbontású videókat és az adott rendezvényhez szorosan kapcsolódó digitális tartalmakat kínál a szurkolóknak. Mindez a szponzorok és a hirdetők számára is új kommunikációs csatornákat nyit a közönség felé. A 2013-as UEFA-kupa döntőjének helyszínéül nemrégiben kiválasztott Amsterdam ArenA az egyik első olyan európai futballstadion, ahol bevezetik a Cisco megoldását.

Az Amsterdam ArenA valósághű multimédiás élményt kínál a szurkolóknak

A rendszert az Amsterdam ArenA a Ciscóval és annak egyik hivatalos partnerével, a KPN-nel közösen építi ki az Amsterdam ArenA 2.0 2012. augusztus 16-i megnyitójáig.

A StadiumVision technológia révén az Amsterdam ArenA stábja központilag felügyelheti és irányíthatja a stadionban lévő mintegy 600 nagyfelbontású kijelzőn megjelenő digitális videókat és más tartalmakat. A megoldás többek között lehetővé teszi, hogy a meccs vagy a rendezvény egyes szakaszaiban az adott nézőcsoportokat célzó, váltakozó információkat jelenítsenek meg a kijelzőkön. Ilyen lehet például az éppen folyó futballmérkőzésről közölt információ, beleértve az élő videoközvetítést. További lehetőségek közé tartozik egy adott szórakoztató rendezvényhez kapcsolódó tartalom, reklám vagy a stadion területén található árusítóhelyek promóciója.

A csúcstechnológiás multimédiás közönségélmény kialakítását célzó projekt első fázisa 2011 augusztusában zárult le, amelyek keretében az úgynevezett „skybox” szobában tartózkodók és a VIP vendégek exkluzív, prémium videotartalmakat láthatnak. A jövőben itt megforduló szurkolók a StadiumVision segítségével interaktív menürendszeren keresztül adhatják le rendeléseiket. Egy éven belül a stadion más részein helyet foglaló közönségnek is hasonló élményben lesz majd része.

Innováció egységes platformon

Az elmúlt években az Amsterdam ArenA minden rendszerét egyetlen központi IP-hálózattal kapcsolta össze. A beléptetőrendszer berendezései, a fizetőrendszerek, a biztonsági kamerák és minden video- és tartalomszolgáltatás, így az Ajax TV is központilag, egyetlen intelligens hálózaton keresztül felügyelhető. Ez a rendszer szolgál a jelenleg kialakítás alatt álló, új nézőélményt ígérő megoldás alapjául.
Az elkövetkező két éven belül az Amsterdam ArenA ezeket a funkciókat a stadion falain kívül is szeretné elérhetővé tenni a közönség számára. Az otthonukban tartózkodó vagy a stadionba tartó nézők okostelefonjaikon tájékozódhatnak a meccsről, koncertről vagy egyéb rendezvényről, így például a stadion aktuális megközelíthetőségéről, a futballcsapatokról vagy a fellépőkről, továbbá célzott hirdetéseket is kaphatnak.

Az Amsterdam ArenA bemutatása

1996. augusztus 14-én adták át Amszterdamban azt a multifunkciós stadiont, amelyet  szinte bármilyen esemény lebonyolítására alkalmassá tettek. Az Amsterdam ArenA az AFC Ajax futballcsapat otthonaként is szolgál.

A stadion évente mintegy 80 nagyszabású rendezvénynek ad otthont, ahol több mint 2 millió vendég fordul meg. A létesítmény falain belül évente legalább 20 Ajax mérkőzésre, 4 KNVB ligás futballmeccsre és több mint 10 nagy koncertre és táncrendezvényre kerül sor. Ezenfelül az Amsterdam ArenA mintegy 100 ezer látogatót fogad a különböző üzleti rendezvények kapcsán, a naponta sorra kerülő idegenvezetéseken pedig évente körülbelül 80 ezer vendég vesz részt. Mindemellett az Amsterdam ArenA aktív szerepet játszik a világ számos pontján – így Kínában, Ukrajnában, Oroszországban és Brazíliában – megvalósuló sportlétesítmények tervezésében, kivitelezésében és üzemeltetésében.


Magyar informatikus sikere a szakmák Világbajnokságán

Budapest, 2011. október 24.  - Kiemelkedő magyar sikerekkel zárult a Londonban lezajlott, a „szakmák világbajnokságának” tekinthető WorldSkills 2011 nemzetközi szakmai verseny, amelyen a debreceni Szabó Gábor az előkelő 7. helyezést érte el az IT Network Systems Administrator, azaz a informatikai hálózatüzemeltető szakemberek versenyében.

A rendkívül erős nemzetközi mezőnyben a versenyzőknek kis- és közepes hálózatok telepítéséből, internetes szolgáltatások beállításából, valamint biztonsági funkciók megvalósításából álló feladatokat kellett megoldaniuk. Szabó Gábor mind a négy napon nyugodtan és kiegyensúlyozottan versenyzett, ami végül a kiváló összesített eredményhez vezetett.

Az 500 pont feletti teljesítményt elérőket a szervezők a Medalion of Excellence éremmel is jutalmazzák – a magyar versenyző a 524 pontos eredményével magasan e szint felett végzett, kiérdemelve a legjobbaknak járó elismerést. Szabó Gábor mindemellett a legeredményesebb magyar versenyzőként az O2 rendezvényközpont nagyszínpadán sok ezer néző előtt vehette át a Best of Nation kitüntetést is.

Szabó Gábor jelenleg a Debreceni Egyetem végzős mérnök informatikus szakos hallgatója. Világszínvonalú szakmai ismereteit a debreceni Mechwart András Gépipari és Informatikai Szakközépiskola tanulójaként alapozta meg.

A nemzetközi versenyre való kijutás joga a Profession.hu, a Cisco Magyarország, a Microsoft Magyarország Kft. és az IT Services Hungary Kft. által támogatott nemzeti döntő nyertesét illette meg. A 2011 áprilisában megrendezett hazai versenyen elért első helyezést egy nagyon kemény, és egyben jól sikerült felkészülési időszak követte. A szakmai tréninget a WorldSkills nemzetközi döntőjén szakértőként és zsűritagként is közreműködő Sisák Zoltán irányította, de számos más kiváló szakember is kivette a részét a feladatból.

„Azt gondolom, hogy ez az újabb remek siker bizonyítja, hogy példaértékű az iparági összefogás, ami lehetővé tette ebben a szakmában, hogy az évek során olyan tehetséges magyar hálózati informatikusok kerüljenek ki a szakképzésből, akik méltó ellenfelei a világ legjobbjainak.” – emelte ki Sisák Zoltán, a hazai versenyt szervező HTTP Alapítvány kuratóriumának elnöke.


A Cisco új munkaállomás-virtualizációs megoldása a magas szintű hang- és képminőséget helyezi előtérbe

 

A Cisco és a Citrix stratégiai együttműködést kötött

A Cisco bemutatta Virtualization Experience Infrastructure (VXI) nevű, desktop-virtualizációs  megoldásának új generációját, amely az egységes kommunikációs megoldások terén szerzett tapasztalatai felhasználásával magas minőségű hang- és videoélményt nyújtó végpontokra épül.
 
Emellett a Cisco és a Citrix Systems bejelentette, hogy stratégiai együttműködési megállapodást kötött olyan megoldások kifejlesztésére, amelyek segítségével az ügyfelek egyszerűsíthetik és felgyorsíthatják a munkaállomások nagy volumenű, virtualizált telepítését. Az összefogás keretében a Cisco és a Citrix egyszerűbbé teszik a nagy felbontású virtuális munkaállomások és alkalmazások telepítését, valamint a Citrix HDX technológiával felvértezett Cisco hálózat révén javítják a végfelhasználói élményt. A vállalatok emellett tovább folytatják az adatközponti megoldásaik és cloud-technológiáik fejlesztését, ezáltal is támogatva a számítófelhő-szolgáltatások rendszerbe állítását.

Az együttműködés első gyümölcseként a Cisco Wide Area Application Services (WAAS) termékcsaládot optimalizálják Citrix XenDesktop munkaállomásra, aminek köszönhetően csökken a munkaállomások nagy kiterjedésű hálózatokra (WAN) történő virtuális telepítéséhez szükséges sávszélesség, ráadásul jobb méretezhetőség és optimális felhasználói együttműködési élmény valósul meg.

Ezek a bejelentések egy olyan időszakban történnek, amikor a munkaállomások virtualizációja egyre nagyobb szerepet kap a vállalatoknál. A hosztolt virtuális munkaállomások (HVD) globális piaca 2014-re várhatóan eléri majd a 70 millió egységet, vagyis a vállalati asztali és laptop számítógépek 15%-át teszi majd ki.*

A bejelentés további részletei:

• Végpontok: Cisco VXC 6215

 

 

  • A VXI-képes eszközök portfóliójára, többek között a Cisco VXC 2000 sorozatra és a Cisco Cius™ táblagépre épülő VXC 6215 egy vékony kliens, amely opcionális firmware-frissítéssel egyedülálló video- és hangfeldolgozási funkciókat biztosít.
  • A Linux-alapú platform a Citrix XenDesktop és VMware View termékeivel együtt támogatja a virtuálisasztal-integrációt (VDI), valamint a video- és hangszolgáltatásokat. A Cisco VXC 6215 a 2011-es naptári év negyedik negyedétől rendelhető, és várhatóan a 2012-es naptári év első negyedévében válik világszerte elérhetővé.


• Cisco VXC 4000

 

 

  • A Cisco bemutatta a Cisco VXC 4000 nevű szoftveralkalmazást, amely segít a hagyományos asztali számítógépeket médiaképes, virtualizált gépes klienssé alakítani.
  • Az alkalmazás együttműködik a Citrix XenDesktop és VMware View™ megoldásokkal Windows XP vagy Windows 7 rendszerű számítógépeken. A hangot is támogató verzió a tervek szerint 2011 negyedik negyedévében lesz világszerte kapható.

 

• Citrix XenDesktopra optimalizált Cisco WAAS

 

 

  • Napjainkban, amikor a virtuális munkaállomások távoli helyekről vagy mobilkészülékekről is hozzáférhetők, a felhasználók elvárásai között a gazdag multimédiás, együttműködési, video- és hangteljesítmény is megjelent. A rendszergazdák pedig e virtuális munkaállomásokat és alkalmazásokat szeretnék a fiókirodák, valamint a mobilkészülékes felhasználók számára is elérhetővé tenni – a lehető legalacsonyabb sávszélességigény mellett.
  • A Cisco és a Citrix stratégiai együttműködésének részeként a Cisco a Citrix XenDesktop megoldására optimalizált WAAS-t nyújt majd, és ehhez a virtuális munkaállomások és alkalmazások WAN-hálózatokon keresztüli teljesítményét tovább fokozó HDX technológiát is kínál.
  • Egyszerűsödő informatikai műveletek

    • Biztonság és védelem

     

     

    • A fizikai munkaállomások esetén a Cisco Identity Services Engine (ISE) szolgáltatása felismeri, hogy milyen típusú eszközök férnek hozzá a hálózathoz, milyen adatokat tudnak a hálózatról lekérni, és hol találhatók – például egy vállalati tűzfal mögött vagy nyilvános területen. A Cisco az ISE-t immár a virtualizált környezetek támogatására is alkalmazza.

     

    • Adatközpont-infrastruktúra

     

     

    • A Cisco Unified Computing System(Cisco UCS) platform nemrégiben bejelentett innovációi révén a Cisco tovább javítja a virtuális munkaállomások méretezhetőségét és teljesítményét. E fejlesztések közé tartozik többek között a vonalkapacitás megkettőzése, a kiszolgálóhoz futó sávszélesség megnégyszerezése, a késleltetési idő 40%-kal történő csökkentése, valamint az egyetlen UCS felügyeleti tartományon belül támogatott virtuális munkaállomások számának 500%-kal történő megemelése.

     

     

    Zökkenőmentes telepítések

    • Cisco Validated Design (CVD)

    • Sok informatikai vezető keres olyan innovatív megoldásokat, amelyek segítségével megtervezhetik a virtuális munkaállomásokhoz kapcsolódó szolgáltatásokat, és felgyorsíthatják nagy volumenű telepítéseiket. A Cisco erre a kihívásra a Cisco Validated Design megoldással válaszol. A gyártók megoldásaival tesztelt CVD tervek egyfajta modellt nyújtanak a munkaállomás-megoldások végpontok közötti megtervezéséhez.
    • A CVD tervek a Citrix XenDesktop 5.5, VMware View 5 és a partnervállalatok kiterjedt rendszerének megoldásaival is alkalmazhatók. A Cisco CVD tervek várhatóan 2011 negyedik negyedévétől lesznek világszerte elérhetők.

     

    * Forrás: Gartner, Inc., Forecast: Hosted Virtual Desktops, Worldwide, 2010-2014 (2010 Update), Ranjit Atwal, December. 2010

    TOVÁBBI HÁTTÉRANYAGOK



    • A Cisco VXI megoldásával kapcsolatos további információkért látogasson el a www.cisco.com/go/vxi oldalra.
    • A Cisco partneri megállapodásaival kapcsolatos híreket itt olvashatja: Collaboration blog (angolul).
    • A Cisco VXI Wyse-támogatására vonatkozó tudnivalókért keresse fel a Wyse blogot (angolul).

    Magyarországon is bemutatkozott a Cisco Cius, az első, üzleti környezetre hangolt táblagép

    Az AppHQ szoftverközpont révén az informatikai vezetők maguk felügyelhetik, hogy az adott készülékeken milyen alkalmazások futtathatók

    A Cisco Magyarországon is bemutatta a Cius névre keresztelt üzleti táblagépet, amely bárhol és bármikor elérhetővé teszi a Cisco valamennyi csoportmunka és kommunikációs alkalmazását, beleértve a HD minőségű videózást.
    Az Android operációs rendszert futtató Cisco Cius táblagép az első olyan készülék, amely a hang- és videoalapú kommunikációt, a csoportmunkát és a virtualizációt ilyen magas szinten egyesíti. Az üzleti környezetre optimalizált Cius vállalati szintű biztonságot nyújt, így a cég hálózatán elérhető szolgáltatásokat és funkciókat rugalmasan terjeszti ki az irodán belül és azon kívülre.
    A bemutatón kiemelt figyelmet kapott a Cius táblagéphez készült AppHQ szoftverközpont, amellyel vállalati táblagépes alkalmazások hozhatók létre, állíthatók rendszerbe és felügyelhetők. Az alkalmazás révén az informatikai vezetők maguk dönthetik el, hogy az adott készülékeken milyen alkalmazások futtathatók. Emellett a vállalatok egyedi, az adott cégre szabott alkalmazásportált hozhatnak létre, ahol a munkatársak megkereshetik, közzétehetik és beszerezhetik a saját feladatkörükhöz legjobban illeszkedő szoftvereket.
    „Korábban a munkavégzés egyenlő volt a munkahellyel. A jövőben azonban már csak a tevékenység lesz a fontos, a helye indifferenssé válik.” – hangsúlyozta György László, a Cisco Magyarország ügyvezető igazgatója. „A Cius megtestesíti mindazt, amit a Cisco az üzleti mobilitásról gondol, és egyben magában foglalja a cég kiemelt technológiáit – a videót, a virtualizációt, az együttműködéses megoldásokat és nem utolsó sorban az alaphálózati technológiákat.

    Mögöttünk hagyott PC korszak

    A Cisco Cius a 21. századi, mobilitásra épülő munkavégzést szolgája, és felkészülten várja az internet-generáció munkaerőpiacra lépését is. Egy 2011. szeptember végén közzétett nemzetközi Cisco kutatás szerint a megkérdezett diákok 66%-a és a 30 évnél fiatalabb munkavállalók 58%-a számára a mobil eszközök (laptop, okostelefon, tablet) jelentik a legfontosabb technológiát. Egy korábbi, 2010-ben végzett felmérés szerint pedig a megkérdezettek 60%-a mondta, hogy nem szükséges bemennie az irodába ahhoz, hogy hatékonyan végezze munkáját.

    A rugalmas munkavégzés irányába mutató trendeket támasztják alá a Forrester Research adatai is, amelyek szerint 2012-re az irodai környezetben dolgozóknak már 73%-a mobil munkaerőnek fog számítani. A Deloitte adatai szerint pedig az idei évben eladott táblagépek 25%-át (mintegy 10 millió eszközt) már cégek vásárolják, és ez az arány 2012-ben még tovább nő. Ugyanakkor a magánfelhasználók mintegy fele saját táblagépét munkavégzésre is használja, ami a vállalati biztonság terén lépéseket követel meg a cégektől. Jelenleg – ugyancsak a Forrester adatai szerint – a cégek, intézmények 46%-a engedi dolgozóinak, hogy saját mobileszközeikkel hozzáférjenek a hálózathoz.

    A Cius főbb jellemzői

    • A Cisco Cius 0,52 kg súlyú hordozható eszköz, amely a Cisco csoportmunka-alkalmazásait – pl. Cisco Quad, Cisco Show and Share, Cisco WebEx Connect, Cisco WebEx Meeting CenterCisco Presence – teszi elérhetővé fokozottan biztonságos mobil platformon.
    • A teljes körű Telepresence integráció mellett a Cius HD minőségű videó-streaminget, valós idejű videolejátszást, többrésztvevős konferenciabeszélgetést, e-mailezést, üzenetküldést és böngészést tesz lehetővé, valamint támogatja számítófelhőben (cloud) tárolt tartalmak előállítását, szerkesztését és megosztását is.
    • A virtuálisasztal-integrációnak (VDI) köszönhetően a Cisco Cius a számítófelhőkön alapuló szolgáltatásokkal rugalmas számítási lehetőségeket kínál, így számottevően csökkenthetők a beruházási kiadások és az asztali gépek karbantartásának egy főre eső költsége is.
    • A készülék előlapján található egy 720p HD felbontású, másodpercenként 30 képkockás frissítést nyújtó kamera, egy szélesvásznú SVGA felbontású érintőképernyő a valós idejű videók és videoadások megjelenítéséhez, valamint egy egygombos TelePresence integrációs megoldás, amely a táblagép dokkolt állapotában vagy Wi-Fi hálózaton keresztül távirányítással használható. A táblagép hátulján egy 5 megapixeles, VGA minőségű video átjátszására és fényképezésre alkalmas kamera, valamint hangkonferenciákhoz használatos zajszűrős mikrofonok találhatók.
    • A beépített gyorsulásmérőnek köszönhetően a készülék a felhasználó kézmozdulatát követve álló vagy fekvő tájolásban jeleníti meg az alkalmazásokat.
    • A Cisco Cius a mobilitást az épületeken belül 802.11 a/b/g/n Wi-Fi kapcsolattal, az épületeken kívül pedig 3G mobiltelefonos szolgáltatásokkal biztosítja. (A 3G kapcsolat  szolgáltatófüggő, jelenleg Európában még nem érhető el.) A 4G szolgáltatások a közlejövőben lesznek elérhetők. A Bluetooth és a Micro-USB csatlakozási lehetőség pedig garantálja, hogy a felhasználók szabadon dolgozhatnak és oszthatnak meg adatokat a személyi számítógéppel.
    • A kivehető és tartós akkumulátor normál használat mellett nyolcórányi üzemidőt biztosít.

    Integráció a vállalati informatikai környezettel

    • A készülék a Cisco csoportmunka alkalmazások mellett együttműködik a Cisco Unified Communications Manager rendszerrel is, és könnyen integrálható a meglévő Cisco ügyfélkörnyezetekbe. 
    • A Cius a Cisco Borderless Networks architektúrájába tartozó Cisco AnyConnect VPN Security megoldásra támaszkodva az eddiginél biztonságosabb mobil felhasználói élményt kínál. 
    • A virtuálisasztal-integrációnak köszönhetően az informatikai szervezetek biztonságosan hosztolhatják az adatközpontban a szoftveralkalmazásokat, és ezeket „szolgáltatásként” juttathatják el a felhasználókhoz. A Cisco Cius így az adatközpont-konszolidációhoz és a szoftverlicencelési költségek csökkentéséhez is hozzájárul.

    Cisco AppHQ: az üzleti alkalmazások megbízható forrása
    A Cisco AppHQ fokozottan biztonságos, felhőalapú alkalmazásportál egyedülálló lehetőségeket biztosít a végfelhasználók és az informatikai szakemberek számára. Néhány példa ezekre:

    • Tesztelés és ellenőrzés: az informatikusok szempontjából az egyik legfontosabb kérdés, hogy a cégnél rendszerbe állított alkalmazások megfelelnek-e a vállalat biztonsági és egyéb igényeinek. A Cisco AppHQ „megbízható forrásból” kínálja az alkalmazásokat, ami azt jelenti, hogy az AppHQ-ba kerülő minden alkalmazás a Cisco ellenőrzési tesztjén esik át, függetlenül attól, hogy azt a Cisco, az Android-rendszerekre fejlesztő külső partner vagy a vállalaton belül valamely felhasználó fejlesztette ki. Az ellenőrzési folyamat része az alkalmazás együttműködési funkcióinak tesztelése, illetve az eszközre jellemző konfigurációk tesztelése. 
    • Üzlet az üzletben: A vállalatok az AppHQ-n belül a Cisco által fenntartott, fokozottan biztonságos saját alkalmazástárat használhatnak. A cégek a képernyő megjelenését a vállalati márkahasználati irányelveknek megfelelően (pl. logók, ikonok és színsémák) testre is szabhatják. Az egyedi megjelenés mellett az üzlet az üzletben struktúra olyan platformot biztosít, amellyel a felhasználók egyszerűen állíthatják rendszerbe szervezetünkön belül az alkalmazásokat. 
    • Hatékonyabb informatikai felügyelet: Az AppHQ Manager révén az alkalmazástárhoz felhasználói szerepkör vagy eszköz szerint, az alkalmazásokhoz pedig típus, forrás vagy kategória szerint engedélyezhető a hozzáférés. 
    • Az AppHQ rendszerbe a Cisco által kiválasztott, piacvezető üzleti és lakossági alkalmazások tartoznak. A Cisco az ügyféligények alapján folyamatosan újabb alkalmazásokkal bővíti majd az AppHQ kínálatát. Az informatikai vezetők emellett az Android Marketplace oldalon további mintegy 200 000 alkalmazás közül válogathatnak.
    • A Cisco együttműködési alkalmazások átfogó köréhez kínál integrált elérést, így például a Cisco WebExhez, a Cisco Quad közösségi szoftverekhez, a Cisco Jabber üzenetküldő szolgáltatásaihoz és a Cisco TelePresence virtuális konferenciák világához.
    • Minden Cisco Cius eszközhöz a Cisco AppHQ alapszintű elérése jár.

    Kapcsolódó háttéranyagok

    • Cisco Cius: www.cisco.com/go/cius
    • Cisco AppHQ
    • Cisco Cius fejlesztői program
    • Cisco WebEx webes megbeszélések és igény szerinti csoportmunka
    • Cisco TelePresence
    • A Cisco egységes kommunikációs megoldása 
    • További információk a Cisco csoportmunka-megoldásokról
    • A Cisco és szakértő partnereinek nemzetközi közössége az ügyfeleknek szolgáltatások széles választékát kínálja a csoportmunka-megoldások optimalizálásához.

     



    Levegő, víz, internet… Cisco tanulmány az internetgeneráció prioritásairól

    Ha autó és net közül kellene választani, akkor  a megkérdezett felsőoktatási hallgatók közel kétharmadánál az utóbbi lenne a nyertes 

    A Cisco második alkalommal tette közzé a Cisco Connected World Technology Report című nemzetközi tanulmányát, amely a hétköznapi élet, az internet és a hálózatok mindent átszövő kapcsolata közti összefüggésekre világít rá. A kutatássorozat idei jelentése rámutat arra, hogy mindennapi életünkben egyre nagyobb szerepet töltenek be a hálózatok, olyannyira, hogy a megkérdezettek egyharmada szerint az internet ma már az emberi élet olyan nélkülözhetetlen eleme, mint a levegő, a víz, az élelem és a lakóhely. A válaszadók több mint fele már nem tudná az életét az internet nélkül elképzelni, mivel az az „életük szerves részévé vált”.

    Az ilyen és ehhez hasonló megállapítások jól érzékeltetik a munkavállalók új generációjának gondolkodásmódját, elvárásait és viselkedésmódját, valamint azt, hogy mindez milyen hatással van gyakorlatilag mindenre – az üzleti kommunikációtól és a mobil életstílustól kezdve a munkaerő-felvételen és a vállalati biztonságon át a cégek versenyképességének megőrzéséig.

    A felsőoktatásban tanuló hallgatókra, valamint a 30 éves és ennél fiatalabb szakemberekre kiterjedő, 14 országot felölelő nemzetközi felmérés a fentiek mellett azokra a kihívásokra is felhívja a figyelmet, amelyeknek a cégek a jelen és a jövő munkavállalói és üzleti elvárásai között egyensúlyozva igyekeznek megfelelni. Az új kihívások közé tartozik a mobilitás ugrásszerű terjedése, a biztonsági kockázatok növekedése, valamint azok az új technológiák, amelyek segítségével az információk helytől függetlenül elérhetővé válnak – legyen szó akár virtualizált adatközpontokról, számítási felhőkről vagy hagyományos vezetékes és vezeték nélküli hálózatokról.

    A legfontosabb megállapítások:

    Az internet az emberi élet egyik alapvető eleme

     

    • Levegő, víz, internet: Nemzetközi szinten a megkérdezettek harmada (33%) véli úgy, hogy az internet az emberi élet egyik alapvető eleme. A válaszadók mintegy fele (a hallgatók 49%-a és a munkavállalók 47%-a) hajlik arra, hogy egyetértsen a fenti megállapítással. Összességében a felmérésben szereplők négyötöde szerint az internet létfontosságú, a mindennapi élet nélkülözhetetlen alkotóeleme.
    • Az internet az élet szerves része: A válaszadók több mint fele (a hallgatók 55%-a, a munkavállalók 62%-a) már nem tudná az életét az internet nélkül elképzelni, mivel az az „életük szerves részévé vált”.
    • A mobilitás új módja: Ha választaniuk kellene az internetkapcsolat és az autó között, nemzetközi szinten a felsőoktatásban részt vevő hallgatók közel kétharmada (64%) inkább az előbbit választaná.
    • Az új közösségi életforma: az internet a partneri kapcsolatok és barátságok felett áll?
    • Az első szerelem: Nemzetközi szinten ötből két hallgató (40%) arról számolt be, hogy az internet számukra fontosabb, mint a randevú, a barátokkal együtt töltött idő vagy a zenehallgatás.
    • Közösségi élet 2.0: Míg a korábbi generációk a személyes társasági érintkezést részesítették előnyben, az új generációnál már jól látszik az online kapcsolattartás előretörése. Világszerte a megkérdezett hallgatók több mint negyede (27%) úgy gondolja, hogy Facebook profiljának aktualizálása fontosabb a csoportos szórakozásnál, a randevúknál, a zenehallgatásnál vagy a barátokkal szervezett programoknál.

    Mobil eszközök használata az információszerzésben – a televíziózás és az újságolvasás vége?

    • A mobil eszközök fontossága: A hallgatók kétharmada (66%) és a dolgozó fiatalok több mint fele (58%) valamilyen mobil eszközt (noteszgép, okostelefon, táblagép) nevezett meg a számukra legfontosabb technológiaként.
    • Az okostelefonok és a mobilitás folyamatosan növekvő szerepe: Most már biztos, hogy mire az új generáció munkába áll, nemzetközi szinten az okostelefonok veszik majd át az asztali gépek szerepét. Ezt bizonyítja, hogy a felmérésben szereplő hallgatók immár 19%-a okostelefonját tartja a „legfontosabb”, napi szinten használt eszköznek, míg az asztali gépek 20%-nyi szavazatot kaptak. A felmérés megállapításaival tovább folytatódik a vita arról, hogy valóban szükség van-e a hagyományos értelemben vett irodákra, hiszen immár gyakorlatilag bárhonnan, így otthonról vagy nyilvános helyszínekről is elérhető az internet és a munkahelyi hálózat. Már a 2010-es Cisco jelentés is arról számolt be, hogy az alkalmazottak 60%-a szerint a hatékony munkavégzéshez nincs szükség irodákra.
    • A televízió háttérbe szorul: Az elmúlt két év felméréseinek eredményei egyértelműen azt bizonyítják, hogy a televízió népszerűsége folyamatosan csökken a megkérdezett korosztály körében, akik egyre inkább a mobil eszközöket, így a noteszgépeket és az okostelefonokat részesítik előnyben. Nemzetközi szinten tízből már csak kevesebb mint egy hallgató (6%) és munkavállaló (8%) nyilatkozott úgy, hogy napi szinten a televízió életük legfontosabb technológiai eszköze. A csökkenés várhatóan tovább folytatódik, hiszen egyre több tévéműsor és film érhető el már mobil eszközökön is.
    • A nyomtatott kommunikáció zsákutca? A nemzetközi felmérésben megkérdezettek mindössze 4%-a nyilatkozott úgy, hogy információikat leginkább továbbra is a napilapokból szerzik be.
    • Környezetvédelem: Ötből két hallgató (21%) az órákhoz szükséges tankönyveken kívül már legalább két éve nem vásárolt hagyományos, papíralapú könyvet.
    A közösségi média hatása és a figyelemelterelés a mindennapi életben

    • Kommunikáció a Facebookon: Tízből kilenc hallgató (91%) és munkavállaló (88%) rendelkezik Facebook profillal, és ezek közül a hallgatók közül 89%, a dolgozók közül pedig 73% napi rendszerességgel látogat el saját oldalára. Minden harmadik válaszadó (33%) naponta legalább öt alkalommal nyitja meg Facebook fiókját.
    • Félbeszakadó munka, szétesettség: A hallgatók arról számoltak be, hogy projektmunkáik vagy házi feladataik készítését folyamatosan azonnali üzenetek, közösségi médiából érkező friss hírek vagy telefonhívások szakítják meg. Ötből négy hallgatót (84%) óránként legalább egy alkalommal zavarnak a munkájában. Minden ötödik (19%) arról számolt be, hogy óránként legalább hat alkalommal fordul vele ilyen elő, azaz átlagosan minden 10. percben. Minden tizedik hallgató (12%) pedig már nem is tudja megszámolni, hogy egy adott feladat végzése közben hányszor szakítják félbe.
    • Összemosódik a munka és a szabadidő: Egyre inkább halványodni látszik a munka és a magánélet közötti határvonal, mivel a megkérdezett alkalmazottak 70%-a „ismerősnek jelölte” főnökét és/vagy munkatársát a Facebookon. 
    • Munkahelyi „hírszerzés”: A Twittert használó alkalmazottak kétharmada (68%) nyomon követi főnöke vagy munkatársai tevékenységét a Twitteren, 42%-uk mindkettőt figyeli, viszont közel egyharmaduk (32%) nem kívánja a magánéletét a nyilvánosság elé tárni.
    A felmérésről
    • A felmérést az InsightExpress nevű amerikai piackutató cég végezte a Cisco megbízásából.
    • A nemzetközi felmérés két célcsoportra terjedt ki: a felsőoktatásban tanulókra és a húszas éveikben járó fiatal szakemberekre. A felmérés mindkét részterületen 100-100 válaszadó bevonásával készült 14 országban, ami összesen 2800 válaszadót jelent.
    • A felmérés a következő országokban készült: Egyesült Államok, Kanada, Mexikó, Brazília, Egyesült Királyság, Franciaország, Spanyolország, Németország, Olaszország, Oroszország, India, Kína, Japán és Ausztrália.
    Idézetek:
    • „Az internetgeneráció már megjelent a munkaerőpiacon, és ez Magyarországon sincs másképp. A kérdés csak az, hogy a cégek felkészültek-e ezeknek a fiataloknak a fogadására. A vállalatoknak érdemes megvizsgálniuk, hogy mivel tudnák az új generáció tehetséges embereit magukhoz vonzani, és üzleti modelljeiket is ennek megfelelően átalakítani.” – hangsúlyozta György László, a Cisco Magyarország ügyvezető igazgatója. „A cégek informatikai igazgatóinak már most úgy kellene megtervezniük és méretezniük hálózataikat, hogy megfeleljenek azoknak a biztonsági és mobilitási kihívásoknak, amelyeket az új generáció jelent majd a vállalati informatikai infrastruktúrára nézve, és mindezt a vállalati szabályrendszerek megfelelő felmérésével párhuzamosan kell elvégezniük.” – tette hozzá.
    Kapcsolódó háttéranyagok

    • Bővebb információk a 2011-es Cisco Connected World Technology Report jelentésről, többek között a 2010-es felmérés eredményeiről: www.cisco.com/go/connectedreport
    • Áttekintés a 2011-es Cisco Connected World Technology Report megállapításairól a Cisco vezetőinek elemzéseivel: www.cisco.com/go/connectedreport
    • A 2011-es Cisco Connected World Technology Report legfontosabb eredményei grafikus formátumban: www.cisco.com/go/connectedreport
    • Látogasson el a Cisco Borderless Networks weboldalra

    Skandináv dizájn: a Cisco bemutatta új, E-sorozatú otthoni wifi routereit


  • A készülékek új szintet képviselnek a sebesség, a hatókör és a könnyű használhatóság terén

    A Cisco a Linksys E-sorozatú vezeték nélküli routerekkel illetve a Linksys Wireless-N Range Extenderrel jelent meg az otthoni hálózati termékek piacán. Miközben az internetes videotartalom-fogyasztás robbanásszerűen bővül és a vezeték nélküli termékek, pl. okostelefonok, táblagépek és játékkonzolok népszerűsége folyamatosan nő, a fogyasztók egyre nagyobb teljesítményt, megbízhatóságot és egyszerűséget várnak az otthoni vezeték nélküli hálózatoktól. Az új termékek mindezeknek megfelelően új szintet képviselnek a sebesség, hatókör és könnyű használhatóság terén, ráadásul a legújabb dizájn és fejlett funkcionalitás jellemzi őket. A  Linksys E4200 elnyerte a 2011-es Red Dot díjat, amely a dizájnt, az innovációt és a minőséget jutalmazza.

    Az öt routerből álló új sorozat biztosítja azt a teljesítményt, amelyre napjainkban a hálózatba kapcsolt otthonoknak szükségük van. Az akár 450 Mbit/s* sebességet biztosító fő funkciók közé tartozik a 3x3 rádiós adatfolyam-konfiguráció, amely a megnövelt lefedettséget biztosítja. A külső teljesítmény-erősítők révén a jelerősség növekszik a holtterek száma pedig csökken. A virtuális USB-technológia pedig USB alapú nyomtatókat, tárhelyeket és más eszközöket kapcsol a hálózatba. Egyes E-sorozatú modellekben újdonság továbbá a natív IPv6 és 6 rd támogatás is.

    Azokra a felhasználókra gondolva, akik gyengébb jelerősséget vagy úgynevezett „holttereket” tapasztalnak otthonukban, a Cisco bemutatta a Linksys Wireless-N Range Extender jelismétlőjét. Ennek a feladata az, hogy egy meglévő vezeték nélküli jelet fogjon, majd az otthonon belül többször „ismételje”, azaz sokszorosítsa azt. A Linksys Range Extender emellett a vezeték nélküli hálózaton belül hídként is funkcionál – integrált Ethernet-portjának köszönhetően vezetékes nyomtatót, internetkapcsolattal rendelkező televíziót vagy játékkonzolt kapcsol a vezeték nélküli hálózatba.

    „A több mint 70 millió eladott routerrel büszkélkedő Linksys családot évtizedes piacvezetői szerep és innováció jellemzi, és az évtized során a fogyasztók számára a legjobb vezeték nélküli termékeket és teljesítményt kínálta” – fogalmazott Jens Hofmeister, a Cisco termékmenedzsment üzletágának igazgatója, majd így folytatta: „Új E-sorozatú útválasztóink számtalan funkcióval támogatják a napjaink otthoni hálózataiban felmerült fogyasztói igényeket, és ideális választási lehetőséget kínálnak a kivételes médiaélményt kereső felhasználók számára.”

    Az IDC  szerint 2010-ben a nyugat-európai vezeték nélküli otthoni hálózatoknak mindössze 16%-a használt Wireless-N technológiát. A következő öt évben a vezeték nélkül csatlakozó eszközök, úgymint a táblagépek, okostelefonok és internetes televíziók számának növekedésével várhatóan megduplázódik majd a Wireless-N megoldást használók száma, mert a fentiek optimális teljesítményéhez szükség van a legújabb technológiára.

    Minden E-sorozatú Linksys útválasztó Cisco Connect™ szoftvert futtat, mely lehetővé teszi, hogy a felhasználók néhány egyszerű lépéssel beállítsák hálózatukat, valamint saját igényeikre szabják a vezeték nélküli beállításokat. A már beállított hálózaton a felhasználók az alábbiakra használhatják a Cisco Connect szoftvert:
    • további eszközök hozzáadása a hálózathoz
    • szülői felügyelet beállítása
    • internetelérés biztosítása vendégeknek egy külön vendéghálózaton
    • a szélessávú kapcsolat sebességének ellenőrzése a Broadband Speed Meter segítségével
    • firmware- és szoftverfrissítések automatikus keresése

    Elérhetőség
    A készülékek már kaphatók a magyarországi kiskereskedelmi hálózatban.

    * A vezeték nélküli jel maximális teljesítménye az IEEE Standard 802.11 specifikáció alapján került megállapításra. A tényleges teljesítmény ettől eltérhet, és ez jelenthet alacsonyabb vezeték nélküli hálózati kapacitást, adatátviteli arányt, hatókört és lefedettséget is. A teljesítmény számos tényező, körülmény és változó, többek között a hozzáférési ponttól való távolság, a hálózati forgalom mennyisége, az épület építőanyagai és szerkezete, a használt operációs rendszer, az egyidejűleg használt vezeték nélküli termékek egymásra hatása és más, a jelerősséget hátrányosan befolyásoló hatások függvénye.


    Hálózatba kapcsolt automaták, autók és orvosi eszközök: a Cisco új kompakt routerét már a jövő internetéhez tervezték


    A Cisco bemutatta a Cisco 819 Integrated Services Router (ISR) Machine-to-Machine Gateway nevű készüléket, amely az úgynevezett gép-gép kapcsolat (M2M) megteremtése révén több milliárd, nem hagyományos IP-alapú eszközre – például pénzautomatákra, járművekre, digitális hirdetőtáblákra és áruautomatákra – terjeszti ki a vállalati hálózatot. 

    A Cisco útválasztási infrastruktúra-portfóliójának legújabb tagja egyetlen integrált platformként működik, amely a vállalati 3G/4G vezeték nélküli WAN-hálózati szolgáltatásokat a szokásos vállalati telephelyektől távol működő eszközökre is kiterjeszti. A Cisco becslése szerint a Cisco 819 ISR és a hozzá hasonló technológiák 2020-ra több mint 50 milliárd eszközt kapcsolnak majd az internethez.

    A legfontosabb megállapítások

     

    • Új szolgáltatások különböző ágazatokban

    A Cisco 819 ISR olyan készülékeket is képessé tesz a vállalati hálózat elérésére, amelyek korábban nem tudtak a hálózathoz csatlakozni. Emellett támogatja az önálló GPS-t, amelyet a helymeghatározásra épülő alkalmazásokhoz szükséges, valós idejű GPS-adatok lekérésére használhatnak. Néhány példa a Cisco 819 ISR lehetséges alkalmazási területeire:

    • Orvosi berendezések: a páciensek távoli felügyeletét lehetővé tevő, hordozható orvosi eszközök.
       
    • Fuvarozás/szállítás: a gép-gép kapcsolat GPS-szel és nagy sebességű, szélessávú mobiltechnológiával követi nyomon a járművek helyzetét, és a járművek célba érkezésekor szöveges tájékoztatást küld. Ezenkívül lehetővé teszi, hogy a vállalatok ”just-in-time” típusú folyamatok alkalmazásával csökkentsék költségeiket, valamint javítsák flottakezelési szolgáltatásaikat.
       
    • Kereskedelem: a Cisco 819 ISR átjáróval ellátott áruautomaták képesek kapcsolatba lépni a legközelebbi raktárral vagy járművel, így még a termékek kifogyása előtt feltölthetők áruval. A 819 ISR továbbá a drága termékeket árusító automaták esetén szükséges biztonságot, teljesítményt és rendelkezésre állást is biztosítja.
       
    • Biztonság: az M2M technológia többek között lehetővé teszi, hogy az ATM-eket videomegfigyelésre is alkalmazzák.
       
    • Kis méret és strapabírás. a legkönnyebb Apple MacBook Air-nél is kisebb súlyú, illetve az Apple iPad2*-nél rövidebb és keskenyebb Cisco 819 ISR normál és megerősített változatban is elérhető, és korlátozott vezérlési lehetőséggel rendelkező, szűk helyeken is használható. A megerősített változat –25 °C és +60 °C közötti hőmérsékletet is elvisel, így például kültéri ATM-eknél is alkalmazható. A megerősített változat ráadásul mozgó környezetben is telepíthető, ahol ellen kell állnia a rázkódásnak és egyéb mechanikai igénybevételnek,  illetve a por, ráfröccsenő víz vagy alacsony áramellátás okozta hatásoknak.
    • Biztonság és teljesítmény. Kis mérete ellenére a Cisco 819 ISR olyan biztonsági funkciókat is támogat, mint az alkalmazások vizsgálatát végző tűzfal, a behatolásmegelőzés, a tartalomszűrés és a VPN-ek titkosítása. Szolgáltatásminőségi (QoS) funkciói képesek a távoli telephelyeken üzembe helyezett átjárók hang- és videoalkalmazásainak optimalizálására, így a végfelhasználók ugyanolyan szolgáltatási színvonalban részesülhetnek, mint a vállalat központjában dolgozó kollégáik. A Cisco 819 ISR továbbá a párhuzamosan futó szolgáltatásokat, így a biztonságot, a mobil IP címet és az IPv6 által megkövetelt teljesítményt is képes biztosítani. Mindemellett támogatja a kettős SIM-kártyát, így két hivatalos szolgáltató is egyetlen platformon keresztül biztosíthat 3G szolgáltatásokat.
       
    • Távoli felügyelet és kezelés. Sok M2M megoldás több száz, vagy akár több ezer eszközből is állhat, így elengedhetetlenek a fejlett és összetett kezelési és felügyeleti eszközök. A Cisco 819 ISR a Cisco Prime révén nyújt átfogó megoldást a távoli és központi kezelhetőség terén.
       
    • Költséghatékony 3G támogatás a feltörekvő piacok számára. A beépített 3G támogatás és kedvező ára révén a Cisco 819 ISR optimális választás lehet olyan vállalatok számára, amelyek integrált mikrofiók-támogatást igényelnek működésükhöz.

    A CHECK POINT BEJELENTETTE AZ IPARÁG LEGGYORSABB BIZTONSÁGI GATEWAY TERMÉKÉT Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette az új Check Point 61000 biztonsági rendszert, az iparág leggyorsabb biztonsági gateway termékét, ami skálázható teljesítményt biztosít az adatközpontok, illetve a telekommunikációs és felhő-alapú szolgáltató cégek számára. Több blade-et is tartalmazó hardware-platformja minden korábbinál jobb, akár 1 Tbps teljesítményt nyújt egyetlen tűzfallal.

    Az új rendszer egyszerre akár 70 millió csatlakozást és másodpercenként 600.000 új párhuzamos kapcsolatot képes kezelni – ezzel egyedülálló biztonsági teljesítményt nyújt a multi-tranzakciós környezetekben.

    A Check Point ugyancsak bejelentette a piacvezető Software Blade Architecture™ legújabb, átfogó biztonságot nyújtó szoftvertermékét az R75.20-at, valamint új adatközpont berendezését, a Check Point 21400-at. Mindezeken túl a vállalat bejelentette a SecurityPowerTM-t, a biztonsági teljesítmény egy új mértékegység-rendszerét aminek segítségével a vállalatok felmérhetik biztonsági igényeiket és összevethetik őket minden egyes biztonsági megoldás SecurityPower Units (SPU) fokozatával, ennek köszönhetően pontosabb teljesítmény-adatokat lehet megállapítani a megtámadott berendezések esetében, akárcsak a napi működés során.

    A Check Point 61000 jelenleg akár 14.600 SPU teljesítményre képes, ami egyenértékű 150 általánosan használt vállalati berendezés összteljesítményével és több mint tizenkétszer nagyobb teljesítményt tud nyújtani, mint a jelenleg elérhető felső kategóriás berendezések.

    „A nagy kihívásokat jelentő hálózati környezetek esetében a biztonság és a teljesítmény két olyan szempont, amit semmiképpen nem szabad kockáztatni. A 61000 tervezésekor azt vettük figyelembe, hogy az alapoktól kezdve az adatközpontok és a szolgáltatók egyedi szolgáltatási igényeinek támogatására is képes legyen. Termékünk kivételes kombinációja a hálózati hozzáférést ellenőrző fejlett technológiáknak és a kifinomult támadásokkal szembeni védelemnek, a web-alapú támadásoknak, vagy akár a fertőzött mobil eszközöknek – mindemellett villámsebességű biztonsági teljesítményt is nyújt,” mondta Gil Shwed, a Check Point Software Technologies alapítója és elnök-vezérigazgatója. “Már most a jövő adatközpontjainak védelmét tartjuk szem előtt. Ügyfeleink élvezhetik egy olyan multi-hardware és -software blade gateway nyújtotta előnyöket, amely újabb hardware és software fejlesztésekkel bővíthető és képes a hálózati biztonság növelésére.”

    Az új Check Point 61000 a 3D biztonság új platformja, amely lehetővé teszi a vállalatok számára a fenyegetésekkel szembeni védelmet nagy sebességű környezetek esetében. Az új berendezés egy skálázható rendszer, amely akár 12 gateway modult is tartalmazhat több, mint 1 Tbps-os összteljesítménnyel. A 61000 teljesítménye akár 200 Gbps is lehet egyetlen tűzfalon, emellett a világon egyedülálló, 85 Gbps IPS-teljesítményt nyújt átlagos profil, vagy 40 Gbps-ot javasolt biztonsági profil és valós forgalom esetében. A 61000 Appliance segítségével a vállalatok egyetlen, integrált megoldásban optimalizálhatnak és konszolidálhatnak bármilyen számú a Check Point Software Blade Architecture™-ön elérhető védelmet, mint például: tűzfal, VPN, IPS, URL Filtering, antivírus, és alkalmazás-kontroll.

    További információ: http://www.checkpoint.com/products/61000-appliances/.


    A CHECK POINT 21400 MINDEN KORÁBBINÁL NAGYOBB TELJESÍTMÉNYT NYÚJT AZ ADATKÖZPONTOK SZÁMÁRA

     

    A CHECK POINT 21400 MINDEN KORÁBBINÁL NAGYOBB TELJESÍTMÉNYT NYÚJT AZ ADATKÖZPONTOK SZÁMÁRA

     

    A CHECK POINT 21400 MINDEN KORÁBBINÁL NAGYOBB TELJESÍTMÉNYT NYÚJT AZ ADATKÖZPONTOK SZÁMÁRA 

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd.(NASDAQ: CHKP) bejelentette új 21400 Appliance termékét, ami a nagy sebességű hálózati technológiákat kombinálja a kiemelkedően magas, akár 100 Gbps-os tűzfal- és az akár 21 Gbps-os IPS teljesítménnyel. A Check Point 21400 optimalizálja a software blade-eken alapuló védelmet, így biztosítva a nagyvállalatok és az adatközpontok számára az iparágvezető biztonságot és teljesítményt.

    A Check Point ugyancsak bejelentette legújabb, átfogó software blade termékét, az R75.20-at, valamint a Check Point 61000 Security System-et, ami egy carrier-grade osztályú biztonsági megoldás és egyben az iparág leggyorsabb biztonsági gateway terméke, Mindezeken túl a vállalat bejelentette a SecurityPowerTM-t, a biztonsági teljesítmény egy új mértékegység-rendszerét aminek segítségével az ügyfelek felmérhetik biztonsági igényeiket és összevethetik őket minden egyes biztonsági megoldás SecurityPower Units (SPU) fokozatával.

    Napjainkban a vállalati gateway-ek többet jelentenek a tűzfalaknál, gyakran többféle technológia kombinációjával képesek megfelelni az egyre növekvő biztonsági elvárásoknak. A vállalatok nagy része esetében a mobil számítógép-használat, a Web 2.0, a felhő-alapú biztonság, a kifinomult internetes fenyegetések és a pusztító rosszindulatú programok tömegei minden korábbinál nagyobb terhet jelentenek a hálózatok számára – több biztonsági erőforrásra van szükség, nagyobb sávszélességre és jobb teljesítményre.

    Az informatikai szakemberek számára a biztonsági berendezések teljesítménye (Gbps) ritkán határozza meg az adott berendezés viselkedését valós környezetben, amikor különböző technológiák alkalmazásával biztosítják a hálózat védelmét. Ezen probléma kezelésére a Check Point megalkotta a SecurityPower™-et, a biztonsági teljesítmény egy új mértékegység-rendszerét, ami segítségével megbecsülhető a különböző felhasználói forgatókönyvek esetében szükséges teljesítmény. Például egy 400 Mbps hálózati link esetében a tűzfal és az IPS aktiválásához 265SecurityPower egységre (SPUs) van szükség, miközben egy nagyobb környezet, amelyben 1.000 Mbps-ra lenne szükség a tűzfal, az IPS és az antivírus aktiválásakor, 1.003 SPU-t igényelne. Az ügyfelek ezen értékeket bármely berendezés SPU értékeivel össze tudják vetni, így valóban azt a gateway-t választhatják, amely pontosan megfelel az igényeiknek és elegendő teljesítményt nyújt, illetve teret enged a jövőbeli növekedésnek.

    “A Check Point egyedülálló mérőeszközt alkotott, aminek a segítségével a vállalatok mérni tudják a biztonsági teljesítményt,” mondta Chris Christiansen, az IDC Research biztonsági termékekért és szolgáltatásokért felelős elnök-helyettese. “A SecurityPower révén a vállalatok a software biztonsági szükségletei alapján pontosabban fel tudják mérni milyen hardware teljesítményre van szükségük. Okos és éleslátó koncepció ez, aminek segítségével a vállalatok jobban meg tudják tervezni a jövőben szükséges teljesítményt és a biztonsággal kapcsolatos költségeket.”

    A SecurityPower mértékegység-rendszerhez kapcsolódva, a Check Point bemutatta új adatközpont berendezését, a Check Point 21400-at, amit a software blade-ek teljes körének optimalizálására terveztek és ezzel lehetővé teszi a nagyvállalatok és az adatközpontok számára, hogy következő generációs platform alapokon alakítsák ki 3D biztonsági megközelítésen alapuló terveiket. A Check Point 21400 SPU-ja 2.900, ami egy 2U hardware esetében a legnagyobb teljesítményt és a legmagasabb SPU-t jelenti. A Check Point 21400 további újdonsága egy biztonsági gyorsító kártya, amit arra terveztek, hogy alacsony késleltetési idejű, tranzakció-központú környezetek védelmét tudja biztosítani és gyorsan fel tudja emelni a teljesítményt akár 100 Gbps-ra.

    “Az internetes fenyegetések elterjedése adta az inspirációt ahhoz, hogy másképpen kezdjünk közelíteni a biztonsággal kapcsolatos kérdésekhez. A valódi környezetekben a berendezések azon képessége, hogy különböző, magas szintű biztonsági funkciókat hajtsanak végre ugyanolyan fontos, mint a teljesítményük,” mondta Gil Shwed, a Check Point Software Technologies alapítója és elnök-vezérigazgatója. “Új berendezésünket úgy terveztük, hogy miközben kibővíti a biztonsági funkciók körét, növekszik a teljesítmény – ezzel is megfelelve azon célunknak, hogy a legmagasabb színvonalú biztonságot kínáljuk a vállalatok számára, függetlenül azok méretétől.”

    A 21400 Appliance alapja a Check Point díjnyertes Software Blade Architecture™, ami lehetővé teszi a vállalatok számára biztonsági platformok méretezését jelenlegi és jövőbeni igényeik szerint, anélkül, hogy kockáztatnák a hálózati teljesítményt. Az ügyfelek a biztonsági megoldások bármely kombinációját alkalmazhatják egyetlen, több-funkciós gateway-en: tűzfal, VPN, IPS, alkalmazás-kontroll, mobil hozzáférés, adatvesztéssel szembeni védelem, Identity Awareness, URL Filtering, Anti-spam, antivírus, és Advanced Networking and Clustering. A Check Point többmagos és gyorsító technológiáival a 21400 háromszoros – 50 és 100 Gbps közötti – tűzfal-teljesítményt, valamint kiemelkedően magas IPS teljesítményt (2.900 SPU) biztosít és ezzel segíti a vállalatokat a maximális biztonság és az optimális teljesítmény elérésében.

    További információ: http://www.checkpoint.com/products/21400-appliances/.


    A CHECK POINT LEGÚJABB SOFTWARE BLADE TERMÉKEA 3D BIZTONSÁG JEGYÉBEN

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette piacvezető Software Blade Architektúrájának legújabb, átfogó biztonságot nyújtó szoftvertermékét, a Check Point R75.20-at:

    • Új URL Filtering Software Blade – Az új termék valós idejű ellenőrzést biztosít a webes böngészés során és az alkalmazás-kontrollba integrálódva valamennyi Webes ellenőrzést egységesen hajtja végre. A Check Point felhő-alapú web motorja több mint 100 millió web site-ot, 240.000 Web 2.0 alkalmazást és widgetet kategorizál.
    • SSL Ellenőrzés – Az R75.20 lehetővé teszi a vállalatok számára az SSL-titkosított forgalom ellenőrzését valamennyi software blade-en, ezzel alapos biztonsági elemzést nyújt, valamint az adatvesztéseket kivédő szolgáltatásokat biztosít olyan alkalmazások esetében, mint a Gmail, az eBay és a Facebook.
    • Adatszivárgás elleni védelem (DLP) – Az R75.20 tovább bővíti a Check Point DLP megoldás nyújtotta szolgáltatásokat és elérhetővé teszi az ügyfelek számára a belső adatszivárgással szembeni védelmet. Az R75.20 integrálódik a Microsoft Exchange-be, így a vállalatok ellenőrizhetik a szervezeten belül küldött adatokat és megelőzhetik az egyének és a szervezeti egységek közti adatszivárgásokat.

    A Check Point emellett két high-end és adatközponti rendszert is bejelentett – a Check Point 61000-et, ami egy carrier-grade osztályú biztonsági megoldás és egyben az iparág leggyorsabb biztonsági gateway terméke, valamint a Check Point 21400 adatközpont berendezést. Mindezeken túl a vállalat bejelentette a SecurityPowerTM-t, a biztonsági teljesítmény egy új mértékegység-rendszerét, aminek segítségével az ügyfelek felmérhetik biztonsági igényeiket és összevethetik őket minden egyes biztonsági megoldás SecurityPower Units (SPU) fokozatával.

    Az R75.20 software blade folytatja a Check Point 3D biztonsági megközelítését, ami a biztonságot mint az előírásokat, azok alkalmazását és az embereket egyaránt magába foglaló egységként kezeli, így nyújtva erősebb védelmet a biztonság valamennyi szintjén.

    “Az Internet növekedése drámai méreteket öltött, és vele együtt a rosszindulatú programok terjedése is. Ezért a vállalatoknak mielőbb túl kell lépniük a Web biztonságával kapcsolatos hagyományos megoldásokon,” mondta Dorit Dor, a Check Point Software Technologies termékekért felelős igazgatója. “URL Filtering megoldásunk az alkalmazás-kontrollal való integráció révén a webes ellenőrzés különleges megközelítését biztosítja. A szervezetek így több millió web site-ot, alkalmazást és widgetet ellenőrizhetnek egyetlen, egységes alapról. Az iparágban elsőként juthatnak a vállalatok elég széles körű és alapos web-biztonságot nyújtó megoldáshoz.”

    Az integrált URL Filtering megoldás biztosítja az ügyfelek számára a web-ellenőrzés átfogó megközelítését, miközben kihasználja a Check Point különleges UserCheck™ technológiája nyújtotta előnyöket, ami alapján az alkalmazottakat értesítik és képezik a vállalati előírásokkal kapcsolatban, ugyanakkor elérhetik a web site-okat és használhatják a netes alkalmazásokat, amikor csak szükségük van rájuk. A webes biztonság ma már többet jelent mint az olyan site-okhoz, mint a Facebook, a YouTube vagy a Yahoo! való hozzáférés ellenőrzése. A szervezetek meg akarják adni alkalmazottaiknak a hozzáférés lehetőségét, feltéve, ha üzleti használatról van szó, eközben viszont a titkosítási előírások, a biztonság, a sávszélesség és a termelékenység okán kontrollálniuk kell a webhasználatot. A Check Point integrált megoldásai révén a vállalatok könnyedén ellenőrizhetik az URL-ekhez való hozzáférést, valamint az ezen oldalakon elérhető alkalmazásokat és widgeteket – mint például játékok, azonnali üzenetküldés vagy média megosztás –, amik rosszindulatú programok támadásainak tehetik ki a hálózatot, vagy negatív hatással lehetnek a termelékenységre.

    “Véleményünk szerint az URL Filtering kombinálása a meglévő alkalmazás-kontrollunkkal és a tűzfalunkkal komoly pozitívumot jelent, hiszen ezzel jelentősen megnő egy már amúgy is robusztus biztonsági ellenőrző rendszer ereje,” mondta Dan Siff, a Colby College IT biztonsági igazgatója. “A web-kontroll erősítésén túl, a Check Point Software Blade Architecture alkalmazásának köszönhetően csökkentek a leállások és a hálózat összetettsége, miközben alacsonyabb lett a teljes birtoklási költség (TCO).”

    Az R75.20 részeként az ügyfelek a Check Point átfogó SSL inspection technológiájának köszönhetően a titkosított csatornákon – mint például a Gmail, az eBay és a PayPal – is alkalmazhatják a vállalat biztonsági előírásait. Ezen új funkcióval hatékonyabban alkalmazhatóak a biztonsági előírások, miközben az alkalmazottak védettséget élveznek olyan site-ok használatakor, mint például internetes banki szolgáltatások, vagy egészségügyi oldalak. A Check Point SSL inspection technológia a software blade-ek széles körén elérhető: DLP, IPS, alkalmazás-kontroll, antivírus és anti-malware, valamint URL Filtering.

    Az átfogó adatvédelem és a felhasználói tudatosság fontos szempontok a kritikus üzleti információk védelme kapcsán. Miközben a hagyományos DLP megoldások csupán monitorozzák a külső tartalmakat, az R75.20 kiterjeszti a Check Point DLP Software Blade képességeit és a Microsoft Exchange integrációnak köszönhetően lehetővé teszi az üzleti szempontból érzékeny, részlegek közti emailek ellenőrzését. Ezzel lehetővé válik, hogy az olyan érzékeny információk mint az alkalmazottak személyes adatai vagy a vállalat szellemi tulajdona csak az erre kijelölt személyek vagy részlegek számára legyen hozzáférhető.

    „Újra meg újra azt halljuk a vállalatoktól, hogy nagyobb biztonságra van szükségük, ami ellenáll az egyre növekvő fenyegetéseknek, miközben nem teszi bonyolultabbá a rendszereket. A Check Point mindent megtesz annak érdekében, hogy a legfejlettebb biztonsági megoldásokat kínáljuk, amelyek egyszerűen, hatékonyan telepíthetőek. Az új generációs tűzfalakra átálló szervezetek könnyedén ki tudják alakítani biztonsági terveiket egyetlen, egységes megoldásból kiindulva,” tette hozzá Dor.


    CHECK POINT DÍJAT KAPOTT A HP
  • Budapest, 2011. július 28. – Az internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) kelet-európai szervezete minden évben különböző díjakkal jutalmazza kiemelkedő teljesítményt nyújtó partnereit. Idén a HP Magyarország is a díjazottak között volt, mint a 2010-es év leggyorsabban növekvő partnere.

    A díjat a vállalat többek között annak is köszönhette, hogy a Check Point termékek értékesítését a megelőző évhez képest több, mint háromszorosára növelte. Ezen megoldások között kiemelt szerepet játszott az IP berendezések értékesítése. A díj elnyerésében szerepet játszott továbbá az is, hogy a vállalat növelte a Check Point képesítéssel rendelkező mérnökeinek számát is.

    „A HP mintegy 10 éve a Check Point legmagasabb szintű partnere Magyarországon. Ez a díj az ezen évek alatt kiépített, kiemelkedően sikeres közös munka ékes bizonyítéka,” mondta Vándor Benjámin, a Check Point Software Technologies magyarországi képviseletének vezetője.

    „A Check Pointtal folytatott együttműködésnek köszönhetően, a HP közel egy évtizede kínál ügyfeleinek nagyvállalati végpont-biztonságot illető megoldásokat, amelyek teljessé teszik a HP nyújtotta nagyvállalati biztonsági portfóliót. Napjaink drasztikus sebességgel változó biztonsági kihívásaira a Check Point naprakész megoldásokat képes adni, így a partnerségnek köszönhetően a HP is hasonló rugalmassággal és piacvezető adatbiztonsági megoldásokkal képes felvértezni ügyfeleit,” mondta Wollner László, a HP Magyarország IT Security üzletágának vezetője.


    A CHECK POINT SOFTWARE ÚJ ELNÖKE AMNON BAR-LEV

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette Amnon Bar-Lev a vállalat elnökeként való, azonnali hatállyal életbe lépő kinevezését. A Check Point elnökeként Bar-Lev továbbra is az ügyféloldali területek irányításáért felelős, köztük az értékesítés, a marketing, az üzletfejlesztés, a műszaki szolgáltatások és a globális partnerprogramok. illetve felettese a továbbiakban is Gil Shwed, a vállalat alapítója és elnök-vezérigazgatójának.

    „Ez egy különösen izgalmas időszak a Check Point életében és örömmel nézek elébe a biztonsági piacon való fejlődésünkkel kapcsolatos munkának,” mondta Amnon Bar-Lev, a Check Point Software Technologies elnöke. “Folytatjuk a 3D biztonsági megközelítésen alapuló stratégiánk megvalósítását, miközben a legjobb biztonsági technológiákon alapuló megoldásokat kínáljuk ügyfeleink számára.”

    Bar-Lev 2005-ben csatlakozott a Check Point csapatához, mint a műszaki szolgáltatások elnökhelyettese, majd 2006-tól átvette a szervezet vezetését. Ezen időszak alatt a Check Point árbevétele több, mint kétszeresére, 1,2 milliárd dollárra nőtt.

    „Ez az előléptetés elismeri Amnon munkáját, ugyanakkor nagy örömmel köszöntöm új feladatkörében. Továbbra is velem és a vezetői csapat többi tagjával dolgozik együtt a biztonsági megoldások újabb generációjának kialakításán és a Check Point növekedésének következő fázisán,” mondta Gil Shwed, a Check Point Software Technologies alapítója és elnök-vezérigazgatója.


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2011. június 30-al lezárt negyedévre vonatkozó pénzügyi eredményeit.

    „2011. első felében remek eredményeket értünk el, továbbra is túlteljesítettük előzetes célkitűzéseinket. Eredményeink alapja a vállalati gateway-ek és a kapcsolódó software blade-ek értékesítésének növekedése. Különösen az IPS és az alkalmazás-kontroll software blade-ek mutattak kiemelkedően nagy növekedést a második félév során,” mondta Gil Shwed a Check Point Software Technologies alapítója és elnök-vezérigazgatója.

    2011. második negyedévének legfontosabb pénzügyi adatai:

    Teljes bevétel:
    300,6 millió $, ami 15%-os növekedés a 2010. második negyedévében elért 261,1 millió $-hoz képest.

    Működési eredmény – GAAP: 150,0 millió $, ami 23%-os növekedés a 2010. második negyedévében elért 122,1 millió $-hoz képest. A GAAP üzemi eredményhányad 50%, míg 2010. hasonló negyedévében 47% volt.

    Működési eredmény – nem-GAAP: a nem-GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti) működési eredmény 171,0 millió $ volt, ami 18%-os növekedés a 2010. második negyedévében elért 144,7 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 57% volt, míg 2010. második negyedévében 55%.

    Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 128,0 millió $, ami 24%-os növekedés a 2010. második negyedévében elért 102,9 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,60 $ volt, ez 25%-al magasabb, mint 2010. második negyedévében (0,48$).

    Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 145,5 millió $ volt, ami 19%-os növekedés a 2010. második negyedévében elért 122,4 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,68 $ volt, ami 17%-os növekedés 2010. második negyedévének 0,58 $-os eredményéhez képest.

    Jövedelemelhatárolás: 2011. június 30-án 457,0 millió $ volt, ami a 2010. június 30-i 414,8 millió $-os elhatárolt jövedelemhez képest 10%-os növekedés.

    Cash Flow: 175,5 millió $ volt, ami 18%-os növekedés 2010. második negyedévének 148,9 millió $-ához képest.

    Részvény-visszavásárlási program: 2011. második negyedéve során a Check Point mintegy 1,38 millió részvényt vásárolt, 75 millió $ összértékben.

    Készpénz-egyenlegek, piacképes értékpapírok és rövid lejáratú betéti számlák: 2011. június 30-án 2.689,8 millió $ volt, ami 548,9 millió dollárral több, mint a 2010. június 30-i 2.140,9 millió $.

    Üzleti eredmények:

    A Check Point magas szintű, díjnyertes termékei számos vevő bizalmát nyerték el világszerte. A sikeres negyedév bizonyítja a vállalat termékfejlesztéseinek, illetve a tisztán biztonsági területen való terjeszkedési stratégiájának létjogosultságát. Mindezeken túl a Check Point új termékeket mutatott be:

    ZoneAlarm SocialGuard – Lehetővé teszi a szülők számára gyermekeik megóvását a Facebookon terjedő közösségi fenyegetésekkel szemben, mint például az online predátorok, a cyberbullying, a feltört postafiókok és a rosszindulatú linkek. A terméket ajánlja a CNET („Five Stars” minősítést kapott) és a PC Magazine („Highly Recommended” minősítéssel).

    ZoneAlarm 2012 Suite – Új, szülői kontrollal és magas szintű antivírus képességekkel megerősített, felhő-alapú biztonságot nyújt, aminek alapja a ZoneAlarm DefenseNet™, egy olyan felhő-alapú szolgáltatás, amely naponta több mint 50.000 alkalmazást és fenyegetést azonosít be, és a háttérben működve állítja meg a támadásokat.


    Iparági elismerések a világ különböző pontjairól:
    • NSS Labs Group Firewall Test – A Check Point az NSS Labs független vizsgálatában elért 100%-os tűzfal, azonosság-kezelés és alkalmazás-kontroll teljesítménnyel az iparágban elsőként szerezte meg az NSS Labs ajánlását az új generációs tűzfalak (Next Generation Firewalls – NGFW) kategóriában.
    • Frost & Sullivan Asia Pacific – A Check Pointot az elemző cég 2011 legkiemelkedőbb hálózat-biztonsági vállalatának választotta (2011 Network Security Vendor of the Year).
    • Association of Support Professionals – A Check Point harmadik alkalommal nyerte el a legjobb web-alapú támogatásért járó díjat (“Top Ten Best Web Support Sites of 2011”).
    • SC Magazine Egyesült Királyság, legjobb biztonsági virtualizációs megoldásért járó díj (Best Secure Virtualization Solution) – Check Point Security Gateway VE.
    • Computerworld Csehország, 2011 IT terméke – Check Point Application Control Software Blade.
    • Computerworld Hong Kong – A legjobb UTM, Tűzfal/VPN és behatolás védelmi megoldások.
    • Electronic Times, 2011 legsikeresebb termékei Koreában (2011 Hit Products in Korea) – Check Point Application Control Software Blade.
    • Computerworld Szingapúr, ügyfélszolgálatok díja (Customer Care Awards) – Check Point Firewall/VPN.

    Mindezeken túl a Check Point alapító elnök-vezérigazgatója, Gil Shwed és pénzügyi-gazdasági igazgatója, Tal Payne, valamint az igazgatótanács 2011. június 28-án, a vállalat 1996-os első nyilvános kibocsátásának 15. évfordulóján megkongatta a NASDAQ napi nyitását jelző harangot.

    Shwed hozzátette: “A biztonságra összpontosító stratégiánk továbbra is kifizetődik. Nagy örömömre szolgál, hogy ügyfeleink egyre több, a fenyegetésekkel szembeni védelmet és szervezetük biztonságának magasabb szintjét biztosító software blade telepítése mellett döntenek. Folytatjuk az előírásokat, azok alkalmazását és az embereket egyaránt magába foglaló, 3D biztonsági megközelítésünkön alapuló elképzeléseink megvalósítását.”



    A SonicWALL következő generációs tűzfal-termékei növelik a nagy kiterjedésű hálózatok teljesítményét

    A távoli irodákban dolgozó felhasználók élvezhetik a nagyobb WAN teljesítmény, az akár 95%-os forgalomcsökkenés, a kompromisszumok nélküli biztonság, valamint az átfogó alkalmazás szintű védelem és kontroll eredményezte előnyöket
    A távoli irodákban dolgozó felhasználók élvezhetik a nagyobb WAN teljesítmény, az akár 95%-os forgalomcsökkenés, a kompromisszumok nélküli biztonság, valamint az átfogó alkalmazás szintű védelem és kontroll eredményezte előnyöket

    Az intelligens hálózatbiztonság és az adatvédelmi megoldások terén piacvezető SonicWALL, Inc. bejelentette, a Magyarországon az RRC Hungary Kft. által forgalmazott SonicWALL WAN Acceleration Appliance (WXA) családot, ami a SonicWALL következő generációs tűzfal termékvonalának része. A SonicWALL WXA sorozat tartalmazza a WXA 5000 virtuális-, valamint a WXA 2000 és a WXA 4000 hardver-berendezéseket, illetve a WXA 500 Live CD-t. Mindezen termékek lehetővé teszik a legkülönbözőbb méretű vállalatok hálózatai számára a leginkább megfelelő telepítési megoldások kiválasztását. Az új termékvonal jelentős mértékben növeli a WAN (nagy kiterjedésű hálózat) teljesítményt a regionális és fiókirodák között, miközben akár 95%-ban csökkenti a hálózat forgalmát, tehát gyorsabb hozzáférést biztosít a felhasználók számára a létfontosságú alkalmazásokhoz, így segítve az alkalmazottak hatékony munkavégzését.
    (Kapcsolódó fotó:
    http://photos.prnewswire.com/prnh/20110509/SF97618)

    A WAN gyorsítás telepítésének egyszerűsítése és az akadálymentes integráció érdekében a WXA sorozat közvetlenül, a hálózat újrakonfigurálása nélkül csatlakozik a SonicWALL hálózatbiztonsági (NSA) és a TZ sorozat berendezésekhez. A SonicOS, a SonicWALL operációs rendszere automatikusan felismeri, kezeli és menedzseli a WXA megoldást. Tekintve, hogy a SonicWALL tűzfal egyetlen eszközben képes kombinálni az alkalmazásszintű védelmet és a WAN optimalizálást, a hálózatok minden korábban tapasztaltnál nagyobb sebességgel és sávszélességgel dolgozhatnak. A szükségtelen alkalmazások lekerülnek a hálózatról, míg a létfontosságúak élhetnek a megnövekedett sávszélesség előnyeivel. A WAN linkeken a teljes forgalmat csökkentő WAN optimalizálás növeli a hálózat kapacitását és sebességét. A SonicWALL Reassembly-Free Deep Packet Inspection motorja a teljes forgalmat ellenőrzi, illetve figyeli az illetéktelen behatolásokat és a rosszindulatú programokat. Tekintve, hogy a megoldás IPsec és SSL Virtual Private Networking (VPN) funkciókkal is rendelkezik, automatikusan alakítja ki a távoli és fiókirodák routing, valamint szabályokkal kapcsolatos irányelveit, így a titkosított forgalom WAN gyorsításából általában fakadó problémák nem jelentkeznek.

    A WXA sorozat esetében az alkalmazás-gyorsítás alapja az adatátvitel duplikációinak megszüntetése, amit a SonicWALL magas szintű byte caching technológiája, valamint a TCP protokoll-optimalizáció és adattömörítés tesz lehetővé. Mindezeken túl a nagy kiterjedésű hálózatok fájlkiszolgáló technológiája (Wide Area File Services, WFS) számára a WXA sorozat a távoli fájlszerverek gyorsítását lehetővé tevő, időtakarékos és a hálózati forrásokat hatékonyan használó, intelligens helyi fájl cachinget és CIFS-protokoll (közös internetes fájlrendszer) optimalizációt biztosít.

    „A vállalati hálózatokon áthaladó adatmennyiség exponenciálisan nőtt az elmúlt években és – úgy tűnik – ez a trend nem változik. A vállalatok számára kritikus fontosságú, hogy hálózati infrastruktúrájuk megfeleljen az ebből fakadó kihívásoknak,” mondta Shane O'Hanlon, a SonicWALL szoftvertervezésért felelős igazgatója. "A WXA sorozat berendezéseit a SonicWALL NGFW megoldással együtt használó vállalatok nagyban csökkentik kiadásaikat és megszabadulnak a hálózati frissítések terhétől, ráadásul élvezhetik a kivételes biztonságból és a szorosan integrált hálózat-menedzsmentből fakadó előnyöket.”

    WXA sorozat együttműködik a SonicWALL DPI scanning technológiájával, valamint alkalmazás szintű védelmével és kontrolljával, aminek eredményeképp gyorsabbá teszi a hálózatokat és megakadályozza a sávszélesség pazarlását. Mindez pontos kontrollt biztosít az informatikusok számára, miközben a teljes hálózati forgalom minden egyes byte-ját elemzi. A hálózatok, az adatok gyors mozgása mellett is élvezhetik a magas szintű és hatékony biztonsági vizsgálat nyújtotta előnyöket. Végeredményben a vállalatok ily módon ellenőrizhetik a fiókirodákban használt, nem üzleti alkalmazásokat, ugyanakkor továbbra is igénybe vehetik a WAN gyorsítást a biztonság veszélyeztetése nélkül.

    További hírekért kövesse a SonicWALL-t a LinkedIn-en, a Facebookon és a Twitteren.

    A SonicWALL, Inc.
    A globális hálózatok számára kínált dinamikus biztonságon alapuló megközelítés által vezérelve, a SonicWALL magas szintű, intelligens hálózat-biztonsági és adatvédelmi megoldásokat fejleszt, amelyek alkalmazkodnak a szervezetek fejlődéséhez és a fenyegetések felbukkanásához. A vállalat, díjnyertes hardveren, szoftveren, valamint virtuális berendezéseken alapuló megoldásainak tervezésekor az alkalmazások nyomon követését és kontrollját, illetve a hálózatok illetéktelen behatolásokkal és rosszindulatú támadásokkal szembeni védelmét tartották szem előtt. A SonicWALL megoldások számos, a világ különböző pontjain működő, kis- és nagyvállalat bizalmát élvezik.
    További információ:
    http://www.sonicwall.com/.

    Copyright © 2011 SonicWALL, Inc. Minden jog fenntartva. A SONICWALL® a SonicWALL, Inc. bejegyzett védjegye, minden más SonicWALL termék- és szolgáltatásnév, vagy szlogen a SonicWALL, Inc. védjegye vagy bejegyzett védjegye. Az itt említett minden más termék- és cégnév a megfelelő tulajdonosok védjegye vagy bejegyzett védjegye.


    A Check Point és a Ponemon felmérése szerint a vállalatok 77%-a adatvesztést tapasztal az elmúlt év során

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) és az adatvédelemmel, valamint információmenedzsmenttel kapcsolatos kutatásokkal foglalkozó Ponemon Institute felmérésében részt vevő szervezetek 77%-a tapasztalt adatvesztést az elmúlt év során. A Biztonsági komplexitás a XXI. század IT környezeteiben című tanulmány szerint a legnagyobb problémát az ügyfelekkel kapcsolatos információk kiszivárgása (a válaszadók 52%-a említette) jelenti, míg ugyancsak jelentős nehézségeket okoz a szellemi tulajdonnal (33%), az alkalmazottakkal (31%) és a vállalati tervekkel  kapcsolatos információk (16%) kikerülése. A Web 2.0 alkalmazások használata, valamint a hálózatokhoz csatlakozó mobil eszközök számának megnövekedésével a szervezeteknek jobb adatbiztonsági és informatikai GRC előírásokat kell bevezetniük.

    A több mint 2400 IT biztonsági szakember körében végzett felmérés szerint az adatvesztést leggyakrabban az elhagyott vagy ellopott berendezések okozzák, ezt követik a hálózati támadások, a nem biztonságos mobil eszközök, a Web 2.0 és fájlmegosztó alkalmazások, illetve a véletlenül rossz címre küldött emailek. Emellett a válaszadók 49%-a gondolja úgy, hogy az alkalmazottak kis mértékben, vagy egyáltalán nincsenek tisztában az adatbiztonsággal és a kapcsolatos előírásokkal, tehát – tekintve, hogy a védelem első vonalát az emberek jelentik – a felhasználói tudatosság növelését a vállalatoknak jobban integrálniuk kellene adatbiztonsági stratégiájukba.

    “Tudatában vagyunk annak, hogy az adatvédelem és az előírásoknak való megfelelés általában a leglényegesebb kérdések az informatikai biztonsági vezetők számára. Azonban, ha közelebbről vizsgáljuk a dolgot, az adatvesztést okozó esetek legtöbbször nem szándékosak,” mondta Oded Gonda, a Check Point Software Technologies hálózat-biztonsági termékekért felelős elnök-helyettese. “Annak érdekében, hogy az adatok védelme preventívvé váljon, a vállalatoknak nagyobb mértékben kellene építeniük a felhasználói tudatosságra, valamint jobb vizibilitást és az informatikai eszközök nagyobb kontrollját lehetővé tévő folyamatokat kellene kialakítaniuk .”

    Tekintve, hogy az adatvesztéssel szembeni védelem (DLP) a legjelentősebb IT biztonsági kihívás, nagyon fontos, hogy a vállalatok tudatában legyenek az adatok kiszivárgásának legfőbb okaival és a lehető legjobb biztonsági gyakorlatot alakítsák ki, mint például:

    A szervezet adatvédelmi szükségleteinek feltérképezése – A szervezeten belüli érzékeny adattípusok pontos ismerete, illetve információ azzal kapcsolatban, hogy ezek közül melyeknek kell kormányzati vagy iparági előírásoknak megfelelniük.
    Az érzékeny adatok osztályozása – Első lépés egy lista összeállítása a szervezet érzékeny adattípusairól, meghatározva az érzékenység szintjét. Érdemes dokumentum template-eket készíteni, amelyek segítségével publikus, korlátozott hozzáférésű és szigorúan bizalmas kategóriákba oszthatjuk az adatokat, ezzel is növelve a vállalati előírásokkal és az érzékeny információkkal kapcsolatos felhasználói tudatosságot.
    A biztonsági előírások megfeleltetése a vállalati igényeknek – Egy adott szervezet biztonsági stratégiájának a felhasználók akadályozása nélkül kell megvédenie a vállalati adatokat. Első lépés a vállalati előírások egyszerű, üzleti terminusokkal való megfogalmazása, oly módon, hogy az megfeleljen az egyes alkalmazottak, csoportok vagy a szervezet üzleti igényeinek. A vállalati előírások betartásának elérése érdekében, az Identity Awareness megoldások lehetővé teszik a vállalatok számára felhasználóik és informatikai környezetük jobb átláthatóságát.
    Az adatok védelme azok teljes életciklusa alatt – A vállalatoknak olyan adatvédelmi megoldások implementációját kellene megfontolniuk, amelyek különböző módszerekkel – felhasználók, adattípusok és folyamatok szerint meghatározva – védik érzékeny adataikat azok teljes életciklusa alatt: nyugvó adatok (data-at-rest), mozgó adatok (data-in-motion) és használatban lévő adatok (data-in-use).
    Az előírásoknak való megfelelésből adódó terhek csökkentése – Értékelni kell a kormányzati és iparági előírásokat, illetve azok hatását a szervezet biztonságára és üzletmenetére. Az azonnali védelem érdekében, sok esetben érdemes a specifikus szabályozások – HIPAA, PCI DSS és Sarbanes Oxley – szerint testre szabott, legjobb gyakorlatból kiinduló előírásokon alapuló megoldásokat implementálni. Ez lehetővé teszi az informatikusok számára, hogy az elvártakon túl, az adatok proaktív védelmére koncentráljanak.
    A felhasználói tudatosság és kötelezettség hangsúlyozása – Érdemes a felhasználókat is bevonni a biztonsági kérdésekkel kapcsolatos döntéshozatali folyamatba. A technológia segítheti a felhasználók vállalati előírásokkal kapcsolatos képzését, miközben megadja nekik a lehetőséget arra, hogy valós időben kezeljék a biztonsági incidenseket. A technológia és a felhasználói tudatosság kombinációja, az önképzésen keresztül érzékennyé teszi a felhasználókat a kockázatos viselkedésre.

    “Éves szinten több száz adatvesztéssel kapcsolatos incidens történik, köztük vannak, amiket jelentenek, vannak, amiket nem, így nem csoda, hogy a felügyelettel, a kockázatokkal és az előírásoknak való megfeleltetéssel kapcsolatos kérdések egyre nagyobb figyelmet kapnak,” mondta Dr. Larry Ponemon, a Ponemon Institute alapító-elnöke. „Az adatvédelem a mai világban többet jelent, mint egy sor technológia alkalmazása a kihívások kezelésére. Valójában az alkalmazottak tudatosságának hiánya az adatvesztéses incidensek elsődleges oka, ez egyre több vállalatot ösztönöz arra, hogy képezzék a felhasználókat a vállalati előírások terén.”

    Check Point DLP Software Blade a vállalat Software Blade Architecture™ megoldásán alapul. A technológia és a felhasználói tudatosság kivételes kombinációjával a Check Point segíti a vállalatokat az érzékeny adatok akaratlan kiszivárgásának megelőző védelmében. A különleges UserCheck™ technológia révén a Check Point DLP túllép a technológiai szinten és képzi a felhasználókat a megfelelő adatkezelési előírások terén, miközben lehetővé teszi számukra az incidensek valós idejű kezelését.
    Biztonsági komplexitás a XXI. század IT környezeteiben című tanulmány a Ponemon Institute egyesült államokbeli, egyesült királyságbeli, franciaországi, németországi és japán IT biztonsági szakemberek körében végzett, független kutatásán alapul, amit 2011 februárjában végeztek különböző méretű, 14 különböző iparágban tevékenykedő vállalat bevonásával. További információ a Check Point DLP termékével kapcsolatban, illetve a teljes kutatási jelentés (angol nyelven) elérhető az interneten: http://www.checkpoint.com/products/dlp-software-blade/index.html.

    A Ponemon Intézet
    A Ponemon Institute© az üzleti és kormányzati adatvédelem és információmenedzsment területe mellett kötelezte el magát. Független kutatásokat végeznek, oktatásokat szerveznek a magán- és a közszféra vezetői számára, valamint vizsgálják a különböző területeken működő szervezetek adatvédelmi és információmenedzsment gyakorlatát.


    A CHECK POINT ELSŐKÉNT TELJESÍTETTE AZ NSS LABS’ ÚJ GENERÁCIÓS TŰZFAL TESZTJÉT
  • A Check Point Power-1 terméke 100 százalékos teljesítményt nyújtott a tűzfal, az alkalmazás-kontroll és az azonosítás-kezelés tesztekenAz Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) az NSS Labs vizsgálatában elért 100%-os tűzfal, azonosság-kezelés és alkalmazás kontroll teljesítménnyel az iparágban elsőként szerezte meg az NSS Labs ajánlását az új generációs tűzfalak (Next Generation Firewalls – NGFW) kategóriában.“A tűzfalak mindig is a hálózatbiztonság sarokkövei voltak, de a Web 2.0 trendek és más üzleti folyamatok fényében további szerepeket is be kell tölteniük,” mondta Rick Moy, az NSS Labs elnöke. „A tesztek során azon módszereket alkalmaztuk, amelyekkel napjaink cyber-bűnözői próbálnának átjutni a tűzfalakon. Az NSS Labs új generációs tűzfalakat vizsgáló tesztje az egyetlen alapos és valóban független elemzést kínálja a vállalatok számára.”A független biztonsági terméktesztek és kutatások területén vezető szerepet játszó NSS Labs közismerten az iparág legátfogóbb külsős vizsgálatait végzi, a való világ kihívásainak megfelelő kutatásokat és elemzéseket kínál a vállalatoknak, a kormányzati szerveknek, illetve a legkülönbözőbb méretű szervezeteknek. Az NSS Labs a Check Point Power-1 11065 terméket tesztelte az új generációs tűzfal metodológiával – 1.179 támadást kezdeményezett a legkülönbözőbb forgalmi, terhelési és protokoll helyzetekben. A jelentés szerint „a Check Point menedzsment felületének kialakítása remek és intuitív. A jelenlegi tűzfaluk új generációs szempontoknak megfelelő védelmi frissítésének lehetőségeit kereső, multi-gigabites környezetek számára a Check Point Power-1 11065 kiváló védelmet és kiemelkedően jó három éves TCO-t (tulajdonlás teljes költsége) nyújt.”

  • A jelentés legfontosabb megállapításai:

    • 100 %-os teljesítmény a hagyományos tűzfal teszteken – teljesítette az átfogó tűzfal biztonsági és rendelkezés végrehajtási előírásokat. Mindezeken túl, a Check Point Power-1 11065 terméke az integrált IPS1-en beállítás után 97,3%-ban blokkolta a támadásokat, illetve 86,6 %-os out-of-the-box védelmet biztosított az NSS Labs IPS Group tesztjén.

    • 100 %-os teljesítmény az alkalmazás-azonosítás és kontroll teszteken – pontosan azonosította az alkalmazásokat és végrehajtotta a biztonsági intézkedéseket a legkülönbözőbb alkalmazások esetében: SSH, közösségi hálózatok, azonnali üzenetküldés, Skype és mád Web 2.0 widgetek.
    • 100 %-os teljesítmény a felhasználói és csoport azonosítási teszteken – sikeresen azonosította a felhasználókat és végrehajtotta a tűzfal-előírásokat az Active Directory közvetlen integrációjával.
    • 100 %-os teljesítmény a tesztelt támadásokkal szemben – különböző megkerülési és kódolási technikákkal sikeresen azonosította és blokkolta a támadásokat.
    • Alacsony TCO (teljes fenntartási költség) – kiváló ár/teljesítmény arány: $49 per megvédett Mbps.
    „A közösségi hálózatok és a Web 2.0 alkalmazások széleskörű elterjedésével drámaian megváltozott az irodai internethasználat. A modern üzleti környezetekben szükséges védelmi szint elérése érdekében az informatikusoknak túl kell lépniük a bizonyos portok vagy protokollok egyszerű blokkolásának gyakorlatán és inkább finomra hangolt, jobb vizibilitást és védelmet nyújtó alkalmazás-kontrollt kell használniuk, miközben nem gátolják az üzleti folyamatokat,” mondta Oded Gonda, a Check Point Software Technologies hálózat-biztonsági megoldásokért felelős elnök-helyettese. „Az NSS Labs eredmények bizonyítják vezető szerepünket az új generációs tűzfalak terén, illetve azt, hogy képesek vagyunk állandó színvonalú, innovatív, nagy teljesítményű és megbízható hálózat-biztonsági megoldásokat kínálni.”

    A Check Point legújabb szoftver terméke, a Software Blade Architecture™-án, alapuló R75 elérhetővé teszi a szervezetek számára az Application Control, Identity Awareness és Intrusion Prevention képességek előnyeit, méghozzá multi-gigabit sebességgel, egyetlen megoldásban. A világ legnagyobb, több mint 100.000 Web 2.0 alkalmazást és közösségi hálózat widgetet tartalmazó alkalmazás-könyvtára, a Check Point AppWiki, segítségével a felhasználók élvezhetik a kivételes alkalmazás-kontroll nyújtotta előnyöket.

    További információ és a teljes NSS Labs Next Generation Firewall Test jelentés elérhető: http://www.checkpoint.com/campaigns/nss-next-gen-firewall/index.html.

    “Az olyan támadások, mint az Operator Aurora, a Koobface és a Stuxnet megváltoztatták azt, hogy miként gondolkodunk a biztonságról. Miközben az elmúlt években drasztikusan megváltoztak a körülmények, mi mindig is a biztonságos internethasználatra és a vállalatok védelmére helyeztük a fő hangsúlyt. Továbbra is mindazon eszközöket és védelmet biztosítjuk ügyfeleink számára, amelyekre szükségük van a jövő fenyegetéseivel szembeni védelemhez,” tette hozzá Gonda.

    1 NSS Labs Network Intrusion Prevention Systems Comparative Group Test, 2010. december.

    Az NSS Labs, Inc.
    Az NSS Labs, Inc. vezető, független, informatikai biztonsággal kapcsolatos kutatásokat és teszteket végző szervezet. Szakértő elemzései olyan megbízható adatokkal látják el az informatikai szakembereket, amelyekre szükségük van a komplex biztonsági termékek kiválasztásához és fenntartásához. Az NSS Labs 1999-ben első alkalommal megjelentetett kiadványával úttörő szerepet játszott a behatolásvédelmi rendszerek vizsgálatában – rendszeresen értékel tűzfalakat, UTM-eket, anti-malware és titkosítás termékeket, web-alkalmazások tűzfalait és más technológiákat. A vállalat valós helyzetben végzett vizsgálati metodológiája az egyetlen ebben a körben. Az NSS Labs teszteket az iparág legnehezebbjének tartják. Az 1991-ben alapított vállalatnak a kaliforniai Carlsbadban és a texasi Austinban vannak irodái.
    További információ: www.nsslabs.com.


    A CHECK POINT ÉS A PONEMON FELMÉRÉSE MEGERŐSÍTI A 3D BIZTONSÁGI MEGKÖZELÍTÉS SZÜKSÉGSZERŰSÉGÉT


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) és az adatvédelemmel, valamint információmenedzsmenttel kapcsolatos kutatásokkal foglalkozó Ponemon Intézet által, Biztonság a XXI. század informatikai környezeteiben címmel készített globális felmérés szerint az informatikai biztonság összetettsége a legnagyobb kihívás, amivel napjaink szervezeteinek szembe kell nézniük. A kutatás kimutatta, hogy a vállalatokat egyre nehezebb helyzetbe hozza a biztonsági prioritások számának növekedése és a vállalati biztonsági intézkedésekkel kapcsolatos, limitált alkalmazotti tudás. A jelentés alapvető megállapításai alátámasztják a Check Point, a pusztán technológiai kérdéseken túllépő, az irányelveket, azok alkalmazását és az embereket is magába foglaló 3D biztonság megközelítésének fontosságát, ami segíti a szervezeteket informatikai előírásaik és üzleti igényeik összehangolásban.

    A világszerte több mint 2400 informatikai szakember körében végzett felmérés szerint az összetett informatikai környezetek menedzselése a legjelentősebb kihívás, amellyel napjainkban a szervezeteknek szembe kell nézniük – a vállalatok 55 százaléka hétnél is több, különböző cég termékeit használja hálózatai védelméhez. Az informatikai konszolidáció során komoly küzdelmet jelent a tulajdonlás teljes költségének (TCO) minimalizálása, ugyanakkor a teljesítmény maximalizálása. A jobb védelem biztosítása és a fenyegetések lehetséges pontjainak beazonosítása érdekében a szervezeteknek az informatikai környezetükkel kapcsolatos átfogó szemlélettel kell megközelíteniük a biztonsági kérdéseket.

    „Napjainkban a nagyobb biztonság érdekében a szervezeteknek jobban kell ismerniük informatikai környezetüket és priorizálniuk kell rövid- és hosszútávú kezdeményezéseiket,” mondta Juliette Sultan, a Check Point Software Technologies globális marketingért felelős vezetője. „A Check Point 3D biztonsági megközelítése túllép a technológia körén – ráirányítja a figyelmet a biztonsággal kapcsolatos kihívásokra, miközben átláthatóbb és mélyebb kontrollt nyújt a szervezetek számára.”

    A felmérés során megkérdezettek közül 700 válaszadó az újonnan megjelenő technológiai megoldások használata kapcsán a legnagyobb nehézségként a megfelelőséget jelölte meg. A számítási felhők, a mobilitás, a Web 2.0 és a fájlmegosztó alkalmazások széleskörű elterjedésével a szervezetek számára komoly problémákat jelenthet a megfelelő biztonság alkalmazása a hálózat minden szintjén, miközben ragaszkodnak a szigorú megfelelőséggel kapcsolatos elvárásokhoz. Napjaink informatikai környezeteiben a biztonság és a megfelelőség alapja a szervezet üzleti igényeivel és az iparági előírásokkal összhangba hozott, pontosan meghatározott előírások rendszere.

    Miközben az újabb és újabb technológiai megoldások a vállalatok közti kommunikáció és együttműködés korábban soha nem látott formáit teszik lehetővé, a szervezeteknek meg kell küzdeniük a sokoldalú informatikai környezetek menedzseléséből adódó kihívásokkal; ez sokszor hozzájárul a nagyobb biztonsági komplexitáshoz, valamint növelheti az alkalmazottak vagy külsősök adatvesztésének veszélyét. A válaszadók 48,8 százaléka gondolja úgy, hogy az alkalmazottaknak kevés vagy semmi fogalma sincs az adatvédelemről és a vállalati biztonsági előírásokról. Ebből következik, hogy több képzésre és nagyobb tudatosságra van szükség, aminek eredményeképpen az emberek ráébredhetnek, hogy milyen fontos szerepük van a szervezet biztonsági profiljának fenntartásában. Mindezeken túl, a felmérésben résztvevők úgy gondolják, hogy az előírások kezelésének képessége a jobb általános biztonság alapvető feltétele – 58 százalék fogalmazta meg, hogy a tudatosság növelése elsődleges fontosságú ma és a jövőben egyaránt.

    „A vállalatok folyamatosan új és költséges, külső és belső biztonsági kihívásokkal néznek szembe, amelyek akár az üzletmenetüket is veszélyeztethetik. Kutatásunk szerint egyetlen cyber-támadás költsége 237 ezer dollártól 52 millió dollárig bármi lehet,” mondta Dr. Larry Ponemon, a Ponemon Intézet alapítója és elnöke. „Ugyanakkor az alkalmazottak óriási szerepet játszhatnak, hiszen ők jelentik az első védelmi vonalat. Segíthetik vállalatukat a keményebb biztonsági intézkedések alkalmazásában, valamint a nagyobb felhasználói tudatosság szervezeten belüli promotálásában.”

    A Check Point Software Blade Architecture™ és a vállalat legújabb szoftvere, az R75-ös verzió a 3D biztonsági megközelítésen alapul, ami az informatikai biztonságot, mint az irányelveket, azok alkalmazását és az embereket is magába foglaló, három-dimenziós üzleti folyamatot értelmezi újra. Az innovatív technológia és a felhasználói tudatosság egyedi kombinációjával a szervezetek proaktív védelmet tudnak biztosítani a fenyegetések következő generációjával szemben.

    A teljes kutatási anyag elérhető: http://www.checkpoint.com/campaigns/3d-security/index.html.

    A Biztonság a XXI. század informatikai környezeteiben felmérés a Ponemon Intézet független kutatása, amelyet 2011. februárjában az Egyesült Államokban, az Egyesült Királyságban, Franciaországban, Németországban és Japánban dolgozó, informatikai biztonságért felelős rendszergazdák körében végeztek. A legkülönbözőbb méretű cégek vettek részt benne, 14 különböző terület képviseletében, köztük pénzügy, ipar, védelem, kereskedelem, egészségügy és oktatás.

    További információ: http://www.checkpoint.com

    A Ponemon Intézet
    A Ponemon Institute© az üzleti és kormányzati adatvédelem és információmenedzsment területe mellett kötelezte el magát. Független kutatásokat végeznek, oktatásokat szerveznek a magán- és a közszféra vezetői számára, valamint vizsgálják a különböző területeken működő szervezetek adatvédelmi és információmenedzsment gyakorlatát.



    AZ RRC ÚJ ÜZLETI PARTNERE A VASCO


    Budapest, 2011. február 15. … Az RRC Hungary Kft. a mai napon bejelentette, hogy üzleti partneri szerződést kötött az elsősorban hitelesítési megoldásokra specializálódott, a szoftver biztonság területén világszerte vezető szerepet játszó, VASCO Data Security vállalattal (www.vasco.com).

    A VASCO számos biztonsági területen – a pénzügyi és üzleti informatikától kezdve, az e-kereskedelmi és e-kormányzati környezeteken át, az on-line játékokig – sikerrel bizonyított termékei akadálytalanul tudnak együttműködni az RRC Hungary által forgalmazott IT biztonsági megoldásokkal, termékekkel.

    „A VASCO-val létrejött partneri együttműködés fontos lépés az RRC termékportfóliójának bővítésében,” mondta Virágh Attila, az RRC Hungary Kft. cégvezetője. „Egy nemzetközi cégcsoport tagjaként különösen fontos számunkra, hogy az elérhető legfejlettebb technológiákat és innovatív szolgáltatásokat kínáljunk ügyfeleink számára.”

    „Magyarországon néhány éve vagyunk jelen, az RRC-vel való együttműködéssel erősíteni kívánjuk pozícióinkat, elsősorban az üzleti megoldások terén,” mondta Dan Verbruggen, a VASCO EMEA-LAM közvetített értékesítésért felelős igazgatója. „Biztosak vagyunk abban, hogy az RRC-vel való együttműködésünk hozzájárul ahhoz, hogy az Internet Magyarországon, mind az üzleti élet, mind a kommunikáció számára biztonságosabbá váljon.”

    A VASCO erős azonosítást biztosító megoldásai egy adott rendszerhez való hozzáférés engedélyezéséhez két faktort alkalmaznak, azaz a felhasználónak rendelkeznie kell egy hardver eszközzel (pl.: token, chipkártya, stb.) és egy azonosítóval, ami lehet egy egyszer használatos jelszó, PIN kód, illetve ezek kombinációja. A VASCO kétfaktoros azonosításhoz kínált hardver megoldása a DIGIPASS, az azonosító szerver pedig az IDENTIKEY. Az apró, egyszerűen használható, perszonalizálható és rendkívül költséghatékony DIGIPASS eszközök a hagyományosan alkalmazott statikus, könnyedén ellopható jelszavakat egyszeri érvényességű jelszavakkal (OTP, one time password) helyettesíti, amelyek felhasználó-specifikusak, illetve csak egy bizonyos időtartamra érvényesek. Maga az eszköz 3DES/AES titkosító algoritmust alkalmaz együttesen, így kizárható a jelszó generálási folyamat megváltoztatása. Ezen azonosítási technológia védelmet nyújt az online tranzakciókkal kapcsolatos visszaélésekkel, valamint az adat- és személyazonosság-lopásokkal szemben, vállalati környezetben pedig megnöveli a felhasználók azonosításának és hozzáférésének a biztonsági szintjét.

    Az RRC Csoport

    Az 1992-ben alapított RRC Csoport egy kifejezetten közép-kelet-európai disztribúciós vállalat, kirendeltségei működnek Magyarország – Budapest mellett a régió számos más nagyvárosában, országában is: Oroszország – Moszkva és Szentpétervár, Kazahsztán – Alma-ata, Azerbajdzsán – Baku, Ukrajna – Kijev, Lengyelország – Varsó és Wroclaw, Csehország – Prága, Szerbia – Belgrád,  Szlovénia – Ljubjana, valamint Romániában és Bulgáriában. A vállalat stratégiai sikerének záloga a piacok mélyreható ismerete és az egyes piacokon szerzett tapasztalat. A személyre szabott szolgáltatások, a műszaki tudás, az oktató és vizsgaközpont, valamint az ügyfélközpontúság teszi lehetővé számunkra azt a rugalmasságot, amellyel alkalmazkodni tudunk a különböző gyártók és értékesítési csatornák igényeihez.

    VASCO

    A VASCO a megerősített hitelesítés, valamint az elektronikus aláírás megoldások és szolgáltatások vezető szállítója; elsősorban az Internet-alapú biztonsági alkalmazásokra és tranzakciókra specializálódott. A világszerte több mint 100 országban, több mint 10.000 vállalatot, köztük több mint 1.500 nemzetközi pénzintézetet az ügyfelei között tudható VASCO az Internet biztonság vezető, globális szoftver vállalata, legfontosabb területei a pénzügyi szektor, a vállalati biztonság, az e-kereskedelem és az e-kormányzat.



    A CHECK POINT BEMUTATJA A 3D BIZTONSÁGOT


    2011. február 8. … Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) bejelentette a 3D biztonsági megközelítést, ami az informatikai biztonságot, mint az irányelveket, azok alkalmazását és az embereket is magába foglaló, három-dimenziós üzleti folyamatot értelmezi újra. A 3D biztonság alapján a vállalatok olyan biztonsági rendszert tudnak implementálni, ami a technológián túllépve biztosítja az információk védelmének integritását.

    „A XXI. század igényeinek megfelelő védelemhez az informatikai biztonságnak túl kell lépnie azon, hogy csupán különböző technológiák gyűjteménye legyen. Három alapvető dimenziót – irányelvek, azok alkalmazása és az emberek – magába foglaló üzleti folyamattá kell válnia,” mondta Gil Shwed, a Check Point Software Technologies alapító-vezérigazgatója. „A Check Point 3D biztonsági megközelítése üzleti folyamatként definiálja újra az informatikai biztonságot, ami elérhetővé teszi a vállalatok számára a megfelelő szintű védelmet, miközben korszerű, akadálytalan működést tesz lehetővé.”

    A Check Point 3D biztonsági megközelítés alapján a szervezetek három tényező – irányelvek, azok alkalmazása és az emberek – integrációjával képesek az informatikai biztonságot üzleti folyamattá alakítani:
    Irányelvek – Az informatikai biztonság alapjai a jól definiált és széles körben értelmezett irányelvek, amik meghatározzák a szervezet szükségleteit és stratégiáit. A legtöbb vállalat napjainkban nem rendelkezik ilyen irányelvekkel, helyettük rendszer-szintű ellenőrzési listákra és különálló technológiák gyűjteményére alapoznak. Ez a megközelítés nem mindig biztosítja a megfelelő szintű védelmet.
    Emberek – Az informatikai rendszereket használó emberek fontos részei a biztonsági folyamatoknak. Sokszor a felhasználók által elkövetett hibák okozzák a rosszindulatú fertőzéseket és az információk kiszivárgását. A legtöbb szervezet nem helyez megfelelő hangsúlyt a felhasználók biztonsági folyamatokba történő bevonásába. Valójában az alkalmazottaknak jól informáltnak kell lenniük, valamint képezni kell őket a biztonsági irányelvekkel kapcsolatban, illetve meg kell ismertetni őket az internetezés és az érzékeny adatok megosztása során elvárt viselkedési normákkal. Ugyanakkor az informatikai védelemnek, amennyire csak lehet, akadálytalannak és transzparensnek kell lennie, illetve nem szabad, hogy befolyásolja a munkavégzést.
    Alkalmazás – A biztonság lényege a számos, különböző védelmi szint feletti jobb kontroll megszerzése. Sajnálatos módon, a vállalatok gyakran elvesztik a különböző termékek eltérő irányelvei feletti kontrollt. Sok esetben a biztonsági rendszerek jelentéseket produkálnak a visszaélésekről, de nem érvényesítik az irányelvekben meghatározott tételeket. A vállalatoknak, a biztonsági infrastruktúra konszolidációján, illetve a biztonsági incidenseket nem csupán beazonosító, de kivédő rendszerek használatán keresztül kell és lehet jobb vizibilitást és kontrollt biztosítaniuk önmaguk számára.
    „Az informatikai biztonság javítása érdekében a vállalatoknak a technológia, az irányelvek és az emberek kombinációjára kell alapozniuk. A Check Point 3D biztonsági megközelítése éppen ezt a ’mélyebb védelmet’ valósítja meg, miközben megfelel számos olyan biztonsági igénynek és üzleti prioritásnak, amit ügyfeleinktől hallunk,” mondta John Grady, az IDC biztonsági termékkel kapcsolatos kutatásainak senior elemzője. „A képzéssel és azzal, hogy az alkalmazottak lehetőséget kapnak a biztonsági folyamatokban való aktív részvételre, a vállalatok jelentős mértékben csökkenteni tudják a kockázatokat.”

    A Check Point a mai napon szintén bejelentette a Check Point R75 megoldást, az első, fontos hálózat-biztonsági terméket, ami implementálja ezen több-dimenziós megközelítés elemeit.

    További információ: http://www.checkpoint.com/campaigns/3d-security/index.html.

    A CHECK POINT BEJELENTETTE AZ R75 HÁLÓZAT-BIZTONSÁGI CSOMAGOT: NAGYOBB BIZTONSÁG, JOBB VIZIBILITÁS ÉS KONTROLL


    2011. február 8. … Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) bejelentette a vállalat Software Blade architektúráján alapuló, vezető hálózat-biztonsági csomagjának legújabb változatát, a Check Point R75-öt. Ez a bejelentés a Check Point 3D biztonság megközelítésének elemeit elsőként alkalmazó megoldás. A 3D biztonság a különböző szinteken elérhető nagyobb védelem érdekében az irányelveket, azok alkalmazását és az embereket is magába foglaló vállalati folyamatként értelmezi újra az informatikai biztonságot.

    A Check Point R75 négy új software blade-et tartalmaz: Application Control, Identity Awareness, Data Loss Prevention, valamint Mobile Access. Az új verzió az adatok, a Web 2.0 alkalmazások és a mobil hozzáférés terén nagyobb átláthatóságot és kontrollt jelent a vállalatoknak – ezzel egyetlen, integrált megoldással több-dimenziós biztonságot nyújt a szervezetek számára.

    “Nagy örömünkre szolgál, hogy egy olyan megoldással jelenhetünk meg a piacon, amely teljes mértékben tükrözi 3D biztonsági megközelítésünk lényegét,” mondta Dorit Dor a  Check Point Software Technologies termékekért felelős elnök-helyettese. „A Check Point R75 lehetővé teszi ügyfeleink számára, hogy tűzfalukat egy több-funkciós és több-dimenziós gateway-é alakítsák, amely egyetlen, egységes megoldásban konszolidálja a védelmi megoldásokat, ezzel lehetővé téve az újonnan felmerülő igények és fenyegetések kapcsán szükséges biztonsági kontroll érvényesítését.”

    A Check Point R75 egyik újdonsága az Application Control Software Blade, az alkalmazás-kontroll differenciált, modern megközelítését teszi lehetővé a robusztus biztonsági technológia, a felhasználói tudatosság, valamint a széleskörű alkalmazás-kontroll biztosításával – mindezekre szükség van ahhoz, hogy az alkalmazottak a vállalat biztonságának kockáztatása nélkül tudják használni a Web 2.0 eszközöket. Az új blade integrálja a Check Point egyedülálló UserCheck technológiáját, ami az alkalmazottakat is bevonja a javítási folyamatokba és lehetővé teszi a rendszergazdák számára az alkalmazások használatának kockázatok és felhasználói igények alapján történő testre szabását. Mindezeken túl a világ legnagyobb, immáron több mint 100.000 Web 2.0 alkalmazást és widgetet tartalmazó Check Point AppWiki-nek köszönhetően kivételes alkalmazás-vizibilitást biztosít.

    Szintén újdonság a felhasználók és csoportok szerint meghatározott biztonsági intézkedések menedzselését lehetővé tévő Identity Awareness software blade, ami – a pontos azonosításon alapuló biztonsági előírások létrehozásával – kivételes alkalmazás- és hozzáférés-kontrollt nyújt a szervezetek számára. A gyors és egyszerű telepítés érdekében, a blade könnyedén integrálható az Active Directory-val.

    A Check Point R75 további, új software blade-jei lehetővé teszik a szervezetek számára a 3D biztonság egyszerű implementációját, illetve az R75 biztonsági gateway testre szabását:
    • Data Loss Prevention (DLP) Software Blade – A felhasználók, a tartalom és a folyamatok kombinációján alapuló MultiSpect adatosztályozó motor kivételes pontossággal akadályozza meg az adatok és a kritikus üzleti információk kiszivárgását. Emellett a Check Point innovatív UserCheck technológiája lehetővé teszi a felhasználók számára az incidensek valós idejű jelentését.
    • Intrusion Prevention (IPS) Software Blade – Teljes rendszerbiztonságot és teljesítményt nyújtó, integrált, új generációs behatolás védelmi képességek a tűzfalon, több-gigabites sebességnél. Az NSS Labs által is ajánlott Check Point IPS kiválóan teljesített az iparág eddigi legátfogóbb, független, csoportos behatolás-védelmi tesztjén.
    • Mobile Access Software Blade – Biztonságos csatlakozás iPhone-okhoz és iPad-ekhez, titkosítási technológián alapuló adatvédelem. Az App Store-ban megtalálható Check Point Mobile alkalmazás segítségével könnyen telepíthető és használható, ideális megoldás akár felügyelt, akár nem felügyelt eszközöket használó mobil munkaerő számára.
    További információ: http://www.checkpoint.com/campaigns/r75/index.html.

    “Napjaink vállalatainak már többet kell tenniük biztonságuk érdekében, mint egymásra halmozni a különböző technológiákat. A vállalati szükségleteket kielégítő, ugyanakkor az információk védelmét is biztosító rendszert kell kifejleszteniük. A Check Point R75 ezt az irányt mutatja meg: egyetlen, egységesített megoldásban kínálja a 3D biztonság stabil alapjait,” tette hozzár Dorit Dor.

    Ár és elérhetőség
    A Check Point R75 elérhető a Check Point partnereken keresztül. A Check Point ügyfelek számára külön költségek nélkül érhető el az R75 frissítés. Check Point partnerek: http://partners.us.checkpoint.com/partnerlocator/.

    További információ:http://www.checkpoint.com


    A CHECK POINT IPS SOFTWARE BLADE KIVÁLÓ TELJESÍTMÉNYÉVEL ELNYERTE AZ NSS AJÁNLÁSÁT


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) bejelentette, hogy a vállalat az iparág eddigi legátfogóbb, független behatolásvédelmi (IPS) csoportos tesztjén 97,3%-os eredményt ért el a biztonsági hatékonyság terén, amivel elnyerte az NSS Labs ajánlását. Emellett a Check Point 2,4 Gbps teljesítményt ért el a valós helyzetben végzett teszten. Az integrált IPS megoldásoktól nem várt, egyedülálló eredmények okán az NSS a Check Pointot az IPS Security Value Map vezetőjének nevezte, aminek köszönhetően az IPS Software Blade is csatlakozott a vállalat díjnyertes biztonsági megoldásainak köréhez.

    „Az elmúlt évek során a cyber bűnözők egyre agresszívabbá váltak, nő a támadások száma, ugyanakkor egyre kidolgozottabbá is válnak – ennek megfelelően a jelen IPS teszt volt az eddigi legkeményebb,” mondta Rick Moy, az NSS Labs elnöke. „A vizsgálat során a Check Point IPS Software Blade végig kiváló védelmet és egyszerű használatot biztosított. A multi-gigabites környezetek számára az IPS Software Blade-el kiegészített Check Point Power-1 11065 költség-hatékony módja a következő generációs internetes fenyegetésekkel szembeni védelemnek.”

    Az NSS Labs vezető szerepet játszik a független biztonsági termékek vizsgálata és a kapcsolódó kutatások terén, közismerten ők végzik az iparág legátfogóbb független IPS vizsgálatát, aminek részeként valós helyzetekben zajló tesztelést és elemzést kínálnak a vállalatok, a kormányzati intézmények, valamint a legkülönbözőbb méretű szervezetek számára. A jelentés szerint, „a Check Point kiváló munkát végzett a hardware platform menedzsmentje és a biztonsági előírások integrációja terén. Az IPS Software Blade aktiválása fájdalommentes volt, az előírások beállításának módja intuitív és hatékony.” Az NSS Labs 1.179 különböző visszaéléssel szemben tesztelte a legkülönbözőbb helyzetekben (forgalom, terhelés, protokol). A Check Point IPS Software Blade-el kapcsolatos jelentés további néhány részlete:
    Átfogó és proaktív védelem – 1.100 különböző, való életben történő fenyegetéssel és célzott támadással szemben 97,3 százalékos megbízhatósági/megelőzési rátával rendelkezik.
    Kivételes teljesítmény – Iparágvezető teljesítmény az integrált IPS megoldások között – 2,4 Gbps teljesítmény Check Point Power-1 berendezésen.
    100% Anti-Evasion Coverage – Már alapállapotban is 100 százalékos védelem az IPS megoldásokat megkerülő és összezavaró technikákkal szemben.
    A legalacsonyabb fenntartási költség (TCO) – Az iparág legjobb ár-teljesítmény aránya: 13 USD per megvédett Mbps.
    „Ahogy változnak az informatikai fenyegetések, úgy kell a vállalatoknak egyre inkább szembenézniük az információik védelmével kapcsolatos kihívásokkal, miközben egyszerűsíteniük kell a használatot és csökkenteni a költségeket,” mondta Oded Gonda, a Check Point Software hálózat-biztonsági termékekért felelős elnökhelyettese. „Az NSS Labs IPS vizsgálatának eredményei azt bizonyítják, hogy képesek vagyunk a felhasználók által megkövetelt biztonsági hatékonyságra, legyen szó bármely Check Point berendezésről, szerverről, vagy akár virtuális környezetről.”

    A Software Blade Architecture™ alapú IPS Software Blade teljes körű és integrált behatolás-védelmi képességekkel rendelkezik, ami nagy sebességeknél is kiválóan teljesít, a rosszindulatú és nem kívánatos hálózati forgalommal szemben kínál megelőző védelmet. A Check Point IPS termékekhez kapcsolódik még a vállalat frissítési szolgáltatása, ami folyamatos és valós-idejű frissítéseket és konfigurációval kapcsolatos tanácsadást nyújt a védelmi és biztonsági előírásokhoz. Az ügyfelek a Check Point világszerte megtalálható Security Research and Response Center-ekben fejlesztett és terjesztett biztonsági megoldásokból származó előnyöket is élvezhetik.

    Az NSS Labs, Inc.
    Az NSS Labs, Inc. vezető, független, informatikai biztonsággal kapcsolatos kutatásokat és teszteket végző szervezet. Szakértő elemzései olyan megbízható adatokkal látják el az informatikai szakembereket, amelyekre szükségük van a komplex biztonsági termékek kiválasztásához és fenntartásához. Az NSS Labs 1999-ben első alkalommal megjelentetett kiadványával úttörő szerepet játszott a behatolásvédelmi rendszerek vizsgálatában – rendszeresen értékel tűzfalakat, UTM-eket, anti-malware és titkosítás termékeket, web-alkalmazások tűzfalait és más technológiákat. A vállalat valós helyzetben végzett vizsgálati metodológiája az egyetlen ebben a körben. Az NSS Labs teszteket az iparág legnehezebbjének tartják. Az 1991-ben alapított vállalatnak a kaliforniai Carlsbadban és a texasi Austinban vannak irodái. További információ: www.nsslabs.com.

    További információ:http://www.checkpoint.com



    A CHECK POINT SOFTWARE REKORD PÉNZÜGYI EREDMÉNYEKKEL ZÁRTA 2010 NEGYEDIK NEGYEDÉVÉT


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2010. negyedik negyedévére, valamint a 2010. december 31-ével lezárt évre vonatkozó pénzügyi eredményeit.
    “Vállalatunk az egész év során rekord eredményeket ért el. Azzal, hogy megközelítettük az 1,1 milliárd dolláros éves bevételt, illetve elértük a 2,48 dolláros részvényenkénti eredményt (nem-GAAP), túlszárnyaltuk saját elvárásainkat,” mondta Gil Shwed, a Check Point Software Technologies alapítója és elnök-vezérigazgatója. "Kivételes teljesítményünk alapjául a hálózat-biztonsági termékeinkért való nagy kereslet szolgált – ezen a területen ismételten növeltük részesedésünket. Hasonlóan növeltük jelenlétünket az Intrusion Prevention System (IPS – behatolásvédelmi rendszerek), a Data Loss Prevention (DLP) és a Mobile Access

    2010 negyedik negyedévének legfontosabb pénzügyi adatai:
    Software Blades™ terén.”
    Teljes bevétel: 318,5 millió $, ami 17%-os növekedés a 2009. negyedik negyedévében elért 272,1 millió $-hoz képest.
    Működési eredmény – GAAP: 162,0 millió $ volt, ami 24%-os növekedés a 2009. negyedik negyedévében elért 103,6 millió $-hoz képest. A GAAP üzemi eredményhányad 51%, míg 2009. hasonló negyedévében 48% volt.
    Működési eredmény – nem-GAAP: a nem-GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti) működési eredmény 183,6 millió $ volt, ami 20%-os növekedés a 2009. negyedik negyedévében elért 152,7 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 58% volt, míg 2009. negyedik negyedévében 56%.
    Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 137,4 millió $, ami 25%-os növekedés a 2009. negyedik negyedévében elért 109,5 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,64 $ volt, ez 25%-al magasabb, mint 2009. negyedik negyedévében (0,51%).
    Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 156,2 millió $ volt, ami 21%-os növekedés a 2009. negyedik negyedévében elért 129,5 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,73 $ volt, ami 20%-os növekedés 2009. negyedik negyedévének 0,61 $-os eredményéhez képest.
    Jövedelemelhatárolás: 2010. december 31-én 464,6 millió $ volt, ami a 2009. december 31-i 425,3 millió $-os elhatárolt jövedelemhez képest 9 %-os növekedés.
    Cash Flow: 162,8 millió $ volt, ami 18%-os növekedés 2009. negyedik negyedévének 138,1 millió $-ához képest.
    Részvény-visszavásárlási program: 2010. negyedik negyedéve során a Check Point mintegy 1,16 millió részvényt vásárolt, 50 millió $ összértékben.
    A 2010. december 31-én lezárt év kiemelkedő pénzügyi adatai:
    Bevétel: 1.096,9 millió $, ami 19%-os növekedés a 2009. december 31-én lezárt évben elért 924,4 millió $-hoz képest.
    Működési eredmény – GAAP: 535,0 millió $ volt, ami 29%-os növekedés a 2009. során elért 415,0 millió $-hoz képest. A GAAP üzemi eredményhányad 49%, míg 2009. hasonló negyedévében 45% volt.
    Működési eredmény – nem GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti): 622,7 millió $ volt, ami 23%-os növekedés a 2009 során elért 505,7 millió $-hoz képest. A non-GAAP üzemi eredményhányad 57% volt, míg 2009-ben 55%.
    Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 452,8 millió $ volt, ami 27%-os növekedés a 2009-es 357,5 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 2,13 $ volt, ez 26%-al magasabb, mint 2009-ben (1,68%).
    Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 528,0 millió $ volt, ami 21%-os növekedés a 2009. során elért 435,3 millió $-hoz képest. A bővített egy részvényre jutó hozam 2,48 $ volt, ami 21%-os növekedés a 2009-es 2,05 $-hoz képest.
    Cash Flow: 674,1 millió $ volt, ami 23%-os növekedés a 2009-es 548,7 millió $-hoz képest.
    Üzleti eredmények
    2010 során a Check Point növelte jelenlétét az informatikai biztonság legkritikusabb területein:
    • Adatbiztonság – A Data Loss Prevention (DLP – adatszivárgás elleni védelem) megoldása bevezetésével a Check Point új szabványt teremtett az adatbiztonság terén. Az egyszerűen használható termék a vevők széles köre számára érhető el és bővíti a vállalat diszktitkosítást, médiakontrollt, valamint dokumentumbiztonsági technológiát is tartalmazó biztonsági termékportfólióját.
    • Mobil biztonság – A iPhone-hoz és iPad-hez kínált, a vállalati adatokhoz való biztonságos, egyelten klikkeléssel elérhető hozzáférést lehetővé tevő Mobile Access Software Blade bevezetésével bővítettük biztonsági mobil termékeink körét.
    • Hálozatbiztonság – A több mint 100.000 Web 2.0 widget és több mint 4.500 internetes alkalmazás biztonságos és felügyelt használatát lehetővé tevő Application Control technológia bejelentésével bővítettük a hálózatok biztonsági tűzfalainak alapfunkcióit. Mindezeken túl az IPS blade integrációjával – ami lehetővé teszi valamennyi biztonsági gateway számára az IPS berendezéssé történő átalakítást – vezető pozícióba kerültünk a behatolásvédelmi (IPS) piacon. Amint az a legújabb NSS Labs jelentésből is kiderült, a Check Point az iparágban elsőként bizonyította be, hogy az ügyfelek a legmagasabb biztonsági szabványoknak megfelelő, integrált IPS megoldáshoz juthatnak.
    • Végpont – Integrált klienssel és menedzsmenttel megerősített, egységesített végpont-biztonsági termékével a Check Point kínálja az iparág legátfogóbb végpont-biztonsági technológiáját (antivírus / rosszindulatú programokkal szembeni védelem, távoli hozzáférésű VPN, Webcheck, valamint teljes diszktitkosítás és külön médiakontroll).
    A Check Point informatikai biztonság terén játszott vezető szerepét számos országban és szakmai publikációban ismerték el 2010 során, többek között, a vállalat vezető besorolást kapott három különböző Gartner Magic Quadrants jelentésben – Enterprise Firewall, Mobile Data Protection és Unified Threat Management.
    Mindezek mellett a Check Point alapítója és elnök-vezérigazgatója, Gil Shwed kapta az Ernst and Young “Entrepreneur of the Year” 2010 címét Izraelben – ezzel is kiemelve Shwed személyes hozzájárulását a Check Point növekedéséhez valamint a globális biztonsági piacon játszott úttörő szerepét.
    Shwed hozzáfűzte: „2010-es kiemelkedő eredményei is mutatják a Check Point ügyfelei iránti elkötelezettségét, hogy a legjobb biztonsági platformot kínáljuk informatikai környezetük számára. Ugyanakkor szeretném megköszönni alkalmazottaink, partnereink és vevőink hozzájárulását ezen kiváló eredményekhez.”

    További információ: http://www.checkpoint.com



    A CHECK POINT FELMÉRÉSE SZERINT A BŐVÜLŐ MOBIL ESZKÖZHASZNÁLAT NYOMÁN 2011 SORÁN   EGYRE ÖSSZETETTEBBÉ VÁLLNAK A VÁLLALATOK BIZTONSÁGI RENDSZEREI


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) legújabb felmérése alapján az informatikai biztonsággal foglalkozó rendszergazdák arra számítanak, hogy az elkövetkező év során növekedni fog a hálózatokhoz csatlakozó felhasználók száma, ezen belül is a távoli kapcsolódást használók száma 54%-kal fog nőni. A vállalat kutatása szerint miközben a szervezetek mérete továbbra is növekedni fog, az informatikai szakemberek számára egyre nagyobb kihívást jelent majd a mobil adatok és az összetett IT környezetek biztonsága. Ezzel kapcsolatban a megkérdezettek legnagyobb problémaforrásként az adatvesztést, a felhasználók felügyeletét, az elhagyott vagy ellopott eszközöket, valamint a nem megbízható, vezeték nélküli internet-hozzáférést említették.
    „A mobil informatika és az informatika konzumálódása a legtöbb vállalat életében már nem csupán trend, hanem a mindennapok gyakorlata. Az alkalmazottak és a partnerek egyre több üzleti alkalmazáshoz és adathoz követelik meg a hozzáférést – mind vállalati, mind saját eszközökről,” mondta Ben Khoushy, a Check Point Software Technologies végpont-megoldásokért felelős elnök-helyettese. „Sok szervezet még nem készített megfelelő tervet a magán laptopok és okos telefonok munkahelyi használatának biztonságossá tételére. Ezen sérülékenységeket a technológia és a felhasználói tudatosság megfelelő kombinációjával lehet kezelni, aminek révén magasabb szintű védelmet biztosíthatunk.”
    A világszerte 220 informatikai biztonságra szakosodott rendszergazda megkérdezésén alapuló felmérés szerint, a szervezetek 64%-ának szembe kell néznie a távoli felhasználók számának növekedésével, ami az érzékeny adatok terén komoly veszélyeket rejt. Azonban – miközben a mobil felhasználók száma jelentősen nő – a válaszadók 70%-a beismerte, hogy semmilyen adattitkosítást sem használnak a vállalati laptopok védelmére, a szervezetek 87%-a pedig nem titkosítja sem az USB-ket, sem a hordozható eszközöket. Mindezek alapján a vállalatok többsége védtelen az elhagyott vagy ellopott eszközökkel történő, illetéktelen hálózati hozzáférésekkel szemben. Ugyanakkor a szervezetek 52%-a – reagálva a mobil munkaerő növekedésére – úgy nyilatkozott, hogy a hordozható gépeken alkalmaznak VPN klienseket, illetve a következő egy év során tervezik merevlemez titkosító megoldás telepítését (23%), valamint titkosított USB-k (20%) és DLP használatát (17%). Mindezeken túl a vállalatok 54%-a a következő két év során tervezi az átállást a Microsoft Windows 7 operációs rendszerre. Összességében a vállalatok egységesített végpont-biztonságra törekszenek és arra, hogy új rendszereik tartalmazzák a legújabb védelmi megoldásokat.
    A Check Point felmérése szerint a szervezetek átlagosan kilenc különböző vállalat termékeit és szolgáltatásait használják infrastruktúrájuk teljes körű védelmére. Ez, természetesen, komoly nehézségeket eredményez a biztonsági felügyelet során, különösen az 500-nál több alkalmazottat foglakoztató cégek esetében. A több, mint egy tucat biztonsági megoldással operáló vállalatoknak óriási infrastruktúrát kell kezelniük, ami gyakran eredményez biztonsági réseket a különböző termékek között.
    A Check Point az elmúlt tíz év során vezető szerepet játszott a mobil adatvédelem terén és olyan díjnyertes, hitelesített megoldásokkal jelentkezett, mint a teljes körű merevlemez-titkosítás, a médiatitkosítás és az Abra, az a különleges plug-and-play USB eszköz, ami bármilyen asztali gépet teljesen biztonságos, vállalati géppé alakít át. 2010-ben a Check Point bejelentett egy új terméket, amely az informatika konzumálódása következtében felmerülő biztonsági problémákkal szembenéző vállalatokat célozza meg. A Software Blade architektúrán alapuló Mobile Access Software Blade SSL VPN és titkosítási technológia integrációjával nyújt védelmet a hálózathoz  történő távoli hozzáférés során felmerülő biztonsági fenyegetésekkel szemben. A megoldás részeként a felhasználók letölthetik a Check Point Mobile alkalmazást, ami biztonságos, egyetlen érintéssel elérhető hozzáférést nyújt mobil eszközökről – többek között iPhone-ról és iPad-ről – a vállalati e-mail-ekhez, az intranethez, valamint a vállalati alkalmazásokhoz. További információ: http://www.checkpoint.com/products/index.html#endpoint.
    A Check Point felmérését 2010 szeptember hónap során végezték, 220 informatikai biztonsággal foglalkozó rendszergazda körében, Amerikában, Európában, a Csendes-óceáni térségben, valamint a Közel-Keleten. A résztvevők a legkülönbözőbb méretű szervezeteknél dolgoznak – kis- és közép-vállalatoktól kezdve a nagyvállalatokig – és az iparágak széles körét lefedik, többek között pénzügyi, ipari, kormányzati, telekommunikációs, oktatási és egészségügyi területeket.
    „A mobil adatvédelem hosszú évek óta a Check Point egyik legfontosabb területe. A jövőben is folytatjuk az olyan innovatív megoldások megalkotását, amelyek nem csak megvédik az adatokat, de lehetővé teszik a mobil munkaerő számára a megfelelő szintű hozzáférést, miközben megkönnyítik az informatikai szakemberek munkáját,” tette hozzá Khoushy.

    További információ:http://www.checkpoint.com/



    A GARTNER A CHECK POINTOT 2010 VEZETŐ VÁLLALATAI KÖZÉ SOROLJA AZ UTM TERMÉKEK PIACÁN

     
    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd.-t (Nasdaq: CHKP) a Gartner legutóbbi „Magic Quadrant for Unified Threat Management (UTM)” jelentése a vezető vállalatok (leaders quadrant) közé sorolja.

    A Check Pointot mind a felhasználók, mind az elemzők elismerik, mint egyszerű, ugyanakkor komplex megoldásokat kínáló céget, amely a lehető legmagasabb szintű biztonságot nyújtja a kis- és közepes vállalatok, valamint a távoli és a fiókirodák számára. A Check Point átfogó és rugalmas UTM-1, valamint Series 80 berendezéseinek alapja a Software Blade architektúra, ami átfogó, ugyanakkor a vállalat növekedésével összhangban bővíthető biztonsági infrastruktúrát jelent az ügyfelek számára. A könnyen telepíthető, kedvező árfekvésű, iparágvezető teljesítményt nyújtó UTM megoldások tartalmazzák mindazon fejlett, biztonsági technológiákat, amelyeket a legnagyobb vállalatok is használnak: tűzfal, IPsec VPN, behatolásvédelem, antivírus/anti-malware, URL Filtering, valamint anti-spam és email biztonsági technológiák.

    “A vállalatok tevékenységének és a biztonsági igények bővüléséhez kapcsolódóan, a jelen év során sokan választották UTM megoldásainkat,” mondta Juliette Sultan, a Check Point Software Technologies globális marketingért felelős elnök-helyettese. „Számos ügyfelünk szeretné már a gateway-nél telepíteni a biztonsági megoldásokat egy ezen célra dedikált, központi menedzsmenttel kiegészített eszközön, amelyhez biztonsági frissítések és díjnyertes műszaki támogatás is tartozik. Vállalatunk Software Blade architektúrája lehetővé teszi, hogy megfeleljünk ezen elvárásoknak, ennek megfelelően jelentős szerepet játszik az UTM piaci szegmensben elfoglalt pozíciónk erősítésében.”

    A Gartner megállapítása szerint, az UTM kategória vezető vállalatai „kiemelkedő szerepet töltenek be a több-funkciós, közepes méretű vállalatok igényeit figyelembe vevő tűzfal termékek tervezése és értékesítése terén. A legjobbak közé való bekerülés feltétele, hogy az adott vállalat számos – köztük menedzsment és reporting – képességekkel ellátott, könnyen használható modellek széles körére alapozva tudja kielégíteni a középvállalati alkalmazások során felmerülő igényeket. Ezen kategória nyertesei vezető szerepet játszanak az új biztonsági megoldások terén, ugyanakkor lehetővé teszik azok költséghatékony, de a végfelhasználói élményre semmilyen negatív hatást nem gyakorló és az alkalmazottakat nem terhelő használatát. Mindemellett jó referenciákkal rendelkeznek a biztonsági termékeik használata során felmerülő sérülékenységek kezelése terén. Általános jellemzőik: megbízhatóság, konzisztens teljesítmény, intuitíven menedzselhető és adminisztrálható termék.”2

    További információ a Check Point berendezéseivel – többek között, a Series 80, az UTM-1 és az UTM-1 Edge berendezésekkel, valamint a kis- és közepes vállalatok számára ajánlott Safe@Office termékkel – kapcsolatban: http://www.checkpoint.com/products/appliances/index.html.

    1, 2, A Gartner Magic Quadrant for Unified Threat Management tanulmány alapján. Készítették: John Pescatore és Bob Walder, ID Number: G00206923

    A Gartner Magic Quadrant
    A Magic Quadrant a Gartner, Inc. által bejegyzett védjegy (copyright 2010), felhasználása engedélyhez kötött. A Magic Quadrant egy adott időszakra vonatkozó piaci elemzés grafikus megjelenítése, amely az mutatja, hogy a szállítók a Gartner elemzése szerint mennyire felelnek meg a Gartner által meghatározott piaci feltételeknek. A Gartner nem alkot értékítéletet a Magic Quadrantban megjelenő szállítókról, termékekről vagy szolgáltatásokról, és azt sem tanácsolja a technológia felhasználóinak, hogy csak a vezetők (Leaders) kategória szállítóit válasszák. A Magic Quadrant kutatási eszköz, nem célja konkrét döntések alapjaként szolgálni. Emellett a cég elhárít a kutatást érintő minden közvetett vagy közvetlen garanciális igényt, beleértve az értékesítési lehetőségekkel vagy egy meghatározott célra történő felhasználással kapcsolatos igényeket is.

    További információ:http://www.checkpoint.com



    CHECK POINT MOBILE ACCESS: EGYETLEN ÉRINTÉSSEL ELÉRHETŐ, BIZTONSÁGOS HOZZÁFÉRÉS A VÁLLALATI ADATOKHOZ MOBIL ESZKÖZÖKRŐL


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP), bejelentette a Mobile Access Software Blade termékét, amellyel mobil eszközökről is gyorsan és biztonságosan érhetőek el a vállalati e-mailek, adatok és üzleti alkalmazások. Az új blade SSL VPN és titkosítási technológia segítségével teremti meg a vállalati hálózathoz való távoli kapcsolódás közben a biztonsági fenyegetésekkel szembeni védelmet. A megoldás részeként a felhasználók le tudják tölteni az Apple, az Android, a Symbian, valamint a Windows PC platformokon egyaránt használható Check Point Mobile alkalmazást, aminek segítségével biztonságosan, egyetlen mozdulattal érhetik el a vállalati rendszert.

    „Minden korábbinál többen élnek a távoli hozzáférés adta lehetőségekkel, így a mobil számítógép-használat folyamatos biztonsági kihívást jelent azon szervezetek számára, amelyek meg akarják védeni a vállalati adatokat és erőforrásokat, miközben lehetővé kívánják tenni alkalmazottaik számára, hogy bármikor, bárhonnan hozzá tudjanak férni a hálózathoz,” mondta Dorit Dor, a Check Point termékekért felelős elnök-helyettese. „A mi megközelítésünk szerint, az a cél, hogy a vállalatok és alkalmazottaik számára egyszerűsödjön a mobil biztonság. A felhasználók egyszerűen az Apple alkalmazás-áruházából le tudják tölteni az ingyenes Check Point Mobile alkalmazást, majd a login és a jelszó beírásával azonnal biztonságosan hozzá is férhetnek a vállalati adatokhoz. Épp olyan egyszerű, mint egy játék letöltése.”

    Az új, mobil hozzáférést biztosító software blade egy olyan intuitív üzleti portált kínál a felhasználóknak, amely lehetővé teszi számukra az intranethez, a vállalati e-mailekhez és webes alkalmazásokhoz való biztonságos hozzáférést. A tanúsítvány-alapú bejelentkezés, valamint a smart felhasználó-eszköz párosítás révén a vállalatok biztosak lehetnek abban, hogy mindenki hozzáférhet azon alkalmazásokhoz, amelyekhez jogosultsága van – éppen úgy, mintha csak az irodai asztali gépét használná. Ez az átfogó megközelítés lehetővé teszi az informatikusok számára a biztonsági előírások és alkalmazások központi menedzsmentjét, miközben a végfelhasználók élvezhetik a gyors, biztonságos, egyszeri bejelentkezéssel működő hozzáférés előnyeit.

    „Az informatikusok rengeteget küzdenek az alkalmazottak által a vállalati rendszerbe hozott eszközök nyomon követésével,” mondta Rufus Connell, a Frost & Sullivan elnök-helyettese. „A Check Point új megoldásának köszönhetően, véleményünk szerint, a vállalatok le fognak állni azzal a gyakorlattal, hogy egyenként adnak jogosultságot az eszközöknek. Inkább a Software Blade architektúrát fogják használni, ezzel megszüntetve a hálózatokhoz csatlakozó mobil eszközök biztonságos használatából fakadó bonyolultságot.”

    A Check Point Software Blade Architecture ™, a biztonsági gateway-re mindössze pár perc alatt telepíthető Mobile Access Software Blade-nek, illetve a további 30, már elérhető software blade-nek köszönhetően egyszerűbbé teszi a vállalati biztonsági rendszereket. A szervezetek újabb hardver, vagy menedzsment-megoldás alkalmazása nélkül tudják javítani már meglévő infrastruktúrájuk színvonalát.

    További információ: http://www.checkpoint.com/products/mobile-access-software-blade/index.htmll.

    A Mobile Access Software Blade legfontosabb jellemzői:
    A Check Point mobil alkalmazása egyetlen érintéssel elérhető hozzáférést biztosít a vállalati e-mailekhez, az intranethez, valamint az üzleti alkalmazásokhoz.
    A megbízható bejelentkezés és az eszközök végfelhasználók szerinti azonosítása, megvédi a mobil adatokat, miközben hozzáférést biztosít a felhasználók számára az előzetesen engedélyezett mobil alkalmazásokhoz.
    Az intuitív, testre szabható felhasználói felület könnyű, egyszeri bejelentkezésen alapuló hozzáférést biztosít az alkalmazásokhoz.
    A központosított menedzsment egyszerűsíti az adminisztrációt, a biztonsági előírások konfigurációját és a jelentések összeállítását.

    Ár és elérhetőség
    A Check Point Mobilealkalmazás ingyenesen letölthető az Apple App Store-ból (az Apple alkalmazás-áruháza) és a tervek szerint, 2011 első negyedévében már további platformokon – Android és Symbian – is elérhető lesz. A Check Point Mobile Access Software Blade terméke a vállalat viszonteladói hálózatán keresztül érhető el, ára 1.500 dollárnál kezdődik.

    További információ:http://www.checkpoint.com



    A CHECK POINT 2010 HARMADIK NEGYEDÉVES EREDMÉNYEI


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2010. szeptember 30-al lezárt negyedévre vonatkozó pénzügyi eredményeit.
    “Minden korábbinál jobb negyedéves eredményeket érnünk el a harmadik negyedév során. Mind a bevételek, mint a részvényenkénti hozam felülmúlta legmerészebb terveinket is,” mondta Gil Shwed, a Check Point Software Technologies elnök-vezérigazgatója. „Mindez a, különösen Amerikában és a Csendes-óceáni térségben kiemelkedő, jelentős hálózat-biztonsági termékértékesítésnek köszönhető.”

    A legfontosabb pénzügyi eredmények
    Teljes bevétel: 273,2 millió $, ami 17%-os növekedést jelent a 2009. harmadik negyedévének 233,6 millió $-os eredményéhez képest.
    Működési eredmény – GAAP: 135,1 millió $, ami 28%-os növekedést jelent a 2009. harmadik negyedévének 105,5 millió $-os eredményéhez képest. A GAAP üzemi eredményhányad 49%, míg 2009. hasonló negyedévében 45% volt.
    Működési eredmény – nem-GAAP: 156,9 millió $ volt, ami 23%-os növekedés a 2009. harmadik negyedévében elért 127,5 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 57%, míg 2009. harmadik negyedévében 55% volt.
    Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 114,5 millió $, ami 25%-os növekedés a 2009. harmadik negyedévében elért 91,5 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,54 $ volt, ez 26%-al magasabb, mint 2009. harmadik negyedévében (0,43 $).
    Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 132,6 millió $ volt, ami 21%-os növekedés a 2009. harmadik negyedévében elért 109,5 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,63 $ volt, ami 21%-os növekedés 2009. harmadik negyedévének 0,52 $-os eredményéhez képest.
    Jövedelemelhatárolás: 2010. szeptember 30-án 396,3 millió $, ami a 2009. szeptember 30-i, 360,1 millió $-os jövedelemelhatároláshoz képest 10%-os növekedés.
    Cash Flow: A működésből származó cash flow 144,6 millió $ volt, ami 15%-os növekedés a 2009. harmadik negyedéves 126,1 millió $-hoz képest.
    Részvény-visszavásárlási program: 2010. harmadik negyedéve során a Check Point 1,44 millió részvényt vásárolt, 50 millió $ összértékben.
    Készpénz-egyenlegek és piacképes értékpapírok: 2010. szeptember 30-án 2.256 millió $ volt, ami 520 millió dollárral több, mint a 2009. szeptember 30-i 1.736 millió $.

    A legfontosabb üzleti eredmények
    Check Point Application Control Software Blade: a felhasználói tudatosság növelésére és a világ legnagyobb, több mint 50.000 Web 2.0 widgetet és több mint 4.500 internetes alkalmazást tartalmazó alkalmazás-könyvtárára, a Check Point AppWiki-re alapozva, lehetővé teszi a vállalatok számára a Web 2.0 alkalmazások ezreinek biztonságos és felügyelt használatát.
    Security Gateway Virtual Edition (VE) Software Blade: VMsafe integráción alapuló, egyetlen klikkeléssel elérhető biztonsági megoldás a magán- és közösségi felhő-alapú rendszerek számára.
    Series 80 berendezés: a távoli eléréssel rendelkező, valamint a fiókirodák számára tervezett berendezés, másodpercenkénti 1,5 gigabit teljesítményével minden korábbinál robusztusabb védelmet nyújt, mindezt 2.500 USD alatti áron.
    Multi-Domain Management Software Blade-ek: virtuális biztonsági menedzsmentet nyújt a vállalatok számára, azok méretétől függetlenül. Az elhelyezkedésen, a szervezeten belüli egységeken, vagy biztonsági funkciókon alapuló virtuális domainekre osztja a biztonsági rendszert, így egyszerűsítve annak menedzsmentjét.

    Check Point elismerések
    Az Information Security Magazine olvasói által odaítélt díjak:
    • Gold Medal (aranyérem) – Check Point IPS Software Blade és IPS-1 Appliance
    • Gold Medal (aranyérem) – Check Point’s Safe@Office és az UTM-1 termékcsalád
    • Silver Medal (ezüstérem) – Check Point Endpoint Security
    Virus Bulletin, VB100 díj: a ZoneAlarm® Internet Security Suite terméket értékelték a magazin augusztusi, antivírus megoldásokat összehasonlító elemzésében. A Check Point Endpoint Security szintén jól szerepelt a kiadvány RAP (Reactive and Proactive, azaz Reaktív és Proaktív) tesztjén, ahol a megoldást az új és ismeretlen malware proaktív felismerése terén bizonyított képességeiért emelték ki.
    Common Criteria EAL4+ Certification: a Check Point Media Encryption megoldás kapta meg.
    Legjobb külföldi gyártói/szolgáltatói innováció: a Check Point Abra termékért Rubik Ernő adta át a díjat a 2010-es Informatikai Biztonság Napja záróeseményén.
    Olvasói díj: a malajziai és a szingapúri Computerworld olvasói díjazták a Check Point Firewall Software Blade-et.

    További információ: http://www.checkpoint.com/


    Virtuális találkozók a nappaliban: itt az otthoni TelePresence

    Az otthoni Telepresence a valós találkozás élethű élményét nyújtja a meglévő HD felbontású televíziókészülékeken keresztül
    A Cisco bemutatta a ūmi telepresence névre keresztelt fogyasztói termékét, amely nagyfelbontású videó segítségével teremt valósághű kapcsolatot családtagok vagy barátok között.

    A Cisco ūmi (you-me, azaz „te és én”) egy nagyfelbontású tévékészülék és egy szélessávú internetkapcsolat alkalmazásával teremt annyira éles, természetes és élethű videokommunikációs élményt, hogy a felhasználók úgy láthatják és hallhatják egymást, mintha ugyanabban a szobában lennének.

    A ūmi – amely egy nagyfelbontású kamerát, konzolt és egy távirányítót tartalmaz – a Cisco vállalatok számára kifejlesztett TelePresence megoldásából nyert tapasztalataira épül. A rendszer automatikusan alkalmazkodik a lakás adottságaihoz, így a helyiség méretéhez és fényviszonyaihoz, ennek révén pedig kimagasló video- és hangminőséget kínál.

    A nagyfelbontású televíziókészülékhez és vezetékes vagy vezeték nélküli szélessávú internetkapcsolathoz csatlakoztatott készülék a távirányítóval vezérelhető a képernyőn. A felhasználó innen kezdeményezhet hívásokat, hozzáférhet a videoüzenetekhez, kezelheti a kapcsolatait, valamint testre szabhatja profilját és beállításait. A videók rögzíthetők is, és megoszthatók a Facebookon, a YouTube-on vagy e-mailen keresztül. A ūmi-tulajdonosok azokkal az ismerőseikkel is kommunikálhatnak, akik nem rendelkeznek ugyanilyen rendszerrel, mert bármilyen, webkamerával rendelkező számítógép segítségével is kezdeményezhetők és fogadhatók videohívások a Google video chaten keresztül.
    „A Cisco összehozza az embereket, és olyan videoélményt teremt, amelyek megváltoztatják a kommunikációt, a kapcsolattartást és a szórakozást mind otthon, mind a munkahelyen vagy útközben” – mondta John Chambers, a Cisco elnök-vezérigazgatója. „A Cisco ūmi a virtuális találkozás egyedülálló élményét behozza a nappaliba. A jövőben az ilyen technológiák fontos szerepet játszanak majd nemcsak a családtagok és barátok, de a fogyasztók és a vállalatok közötti kapcsolatok megteremtésében is, és lehetővé teszik a legkülönbözőbb, például oktatási, egészségügyi vagy pénzügyi szolgáltatások elérését a fogyasztók otthonában.”

    A Cisco egyben együttműködik az amerikai Verizon társasággal annak érdekében, hogy a jövő év elejétől a Verizon FiOS-ügyfelei is élvezhessék az ūmi-élményt.

    „A Verizon hálózatai kapcsolatot teremtenek előfizetőink, valamint a számukra fontos emberek között, úgy és akkor, ahogy és amikor akarják” – emelte ki Eric Bruno, a Verizon fogyasztói termékekért felelős alelnöke. „Terveink szerint mi leszünk az első olyan szolgáltató, amely a Cisco ūmi megoldását kínálja ügyfeleinek, egy hihetetlenül éles és élethű élményt, amely behozza a családtagokat és a barátokat a nappaliba.”

    A Cisco ūmi legfontosabb jellemzői és előnyei
    • Rendkívül éles képet és életszerű, full-HD felbontású élményt nyújt.
    • Mindössze egy nagyfelbontású televíziókészülékre és egy szélessávú internetkapcsolatra van szükség a használatához
    • Egyszerűen telepíthető és használható – a kapcsolat létrehozásához egyetlen gombnyomásra van szükség.
    • Bármilyen, webkamerával és Google video chat hozzáféréssel rendelkező számítógép alkalmas a videohívások kezdeményezésére és fogadására.
    • A videoüzenet funkciónak köszönhetően a felhasználók egyetlen hívásról sem maradnak le.
    • A Cisco ūmi-videók megoszthatók a Facebookon, a YouTube-on vagy e-mailben is.
    • Az új videoüzenetekről a rendszer SMS-ben értesíti a felhasználókat.
    • A felhasználók a kanapén ülve pásztázhatják a beszélgető fél környezetét – rázoomolva még személyesebbé tehetik az élményt vagy nagyobb látószöget használva akár egy egész családot is megjeleníthetnek.
    • A hívásszűrés és -tiltás, valamint a kamera zárszerkezete lehetővé teszi a felhasználók számára magánéletük védelmét.
    • Testreszabási lehetőség egyedi üdvözléssel, csengőhangokkal és kedvencekkel.
    • A stílusos dizájn illeszkedik a modern nappalikhoz és a nagyfelbontású televíziókhoz.
    Árak és elérhetőség
    A Cisco ūmi elsőként az Egyesült Államokban jelenik meg 2010. október 6-tól. A javasolt kiskereskedelmi ára 599 dollár, a havi előfizetési díj pedig 24,99 dollár, ami korlátlan számú ūmi-hívást, videoüzenetet és korlátlan videotárhelyet tartalmaz.

    Kapcsolódó háttéranyagok
    o Cisco ūmi képek
    o Keresse fel a The Platform blogot, ahol többet is megtudhat a Cisco ūmi termékről
    o A CiscoHome blogon a Cisco ūmi-szakértői
    o A Twitter #ciscoumi csatornán valós idejű híreket talál a termékkel kapcsolatban
    o A Cisco ūmi a Facebookon – nyerjen egy rendszert saját magának és egy barátjának
    o További információk a Cisco ūmi telepresence megoldásról
     


    A CHECK POINT ABRA SIKERREL SZEREPELT AZ ITBN 2010-EN


    A Check Point idén bemutatott világújdonsága, az Abra vehette át Rubik Ernőtől az Informatikai Biztonság Napja „Legjobb külföldi gyártói/szolgáltatói innováció” díját. Az Abra „zsebre vágja az irodát”: használatával bármilyen PC teljesen biztonságos vállalati géppé alakítható, így, integrált VPN kapcsolaton keresztül, bárhonnan, bármikor, akár offline, akár on-line állapotban is elérhetőek róla a vállalati e-mailek, fájlok és alkalmazások.
    „Nagyon örülünk, hogy ezzel a díjjal a szakma is elismerte az Abrában rejlő kivételes lehetőségeket, a Check Point innovativitását,” mondta Vándor Benjámin, a Check Point magyarországi képviseletének vezetője. „Az Abra alapjaiban változtathatja meg a távoli munkavégzést. Nem csupán a virtualizációt, a VPN-t és a magas szintű adatbiztonságot kombinálja egyetlen hordozható eszközben, de végtelenül egyszerű használatot és költséghatékonyságot is biztosít.”

    A Check Point Abra jellemzői:
    – A szabványos Windowsos környezetnek köszönhetően egyszerű a navigáció és a felhasználók gyorsan megszokják, megtanulják az eszköz használatát.
    – A hálózatokra és a web site-okra irányuló kimenő forgalom ellenőrzésével megelőzi az adatvesztést.
    – A fájltranszfer ellenőrzésének köszönhetően csak a biztonsági előírások betartásával lehetséges a személyi és a vállalati munkakörnyezetek közti fájlcsere.
    – A megfelelőségi ellenőrzés automatikusan vizsgálja a host gépet, így biztosítva van, hogy a végponton ismert cégnek az antivírus megoldása működik.
    – A felhasználói azonosítás megköveteli a minimális jelszóerősséget, miközben a tanúsítványok és tokenek biztosítják a többrétű azonosítást. A bejelentkezésnél használható 'virtuális klaviatúra' révén meggátolható a jelszólopás.
    – A Check Point SmartDashboard® központi menedzsment a Check Point gatewayeken keresztül teszi lehetővé a biztonsági házirend adminisztrációját, többek között az azonosítási és a megfelelőségi ellenőrzéseket, valamint a VPN beállításokat.

    A Check Point Abrával kapcsolatos további információ: http://www.checkpoint.com/products/abra/index.html.

    További információ: www.checkpoint.com és www.itbn.hu

    CHECK POINT BIZTONSÁG IPHONE 4G-N IS

    A most hétvégétől hazánkban is kapható iPhone 4G-n is használhatóak a Check Point iPhone-ra és iPad-re kifejlesztett megoldásai, amelyek biztonságos hozzáférést tesznek lehetővé a vállalati adatokhoz és erőforrásokhoz – könnyedén és veszélytelenül érhetőek el a vállalati webes alkalmazások, miközben a felhasználó automatikusan frissítheti e-mail postafiókját, határidőnaplóját és címjegyzékét. A Check Point felhasználók számára már most elérhető az amúgy csak 2011-ben megjelenő biztonsági kliens a vállalat interneten kínált szolgáltatásai között, ahonnan egyszerűen letölthető és azonnal kipróbálható a demo verzió. Nem kell mást tennie, csak követni a telepítési utasításokat!

    További információ:
    http://www.checkpoint.com


    A CHECK POINT MÉDIATITKOSÍTÁS MEGOLDÁSA MEGKAPTA A COMMON CRITERIA EAL4+ TANÚSÍTVÁNYT


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (Nasdaq: CHKP) bejelentette, hogy a Check Point Endpoint Security™ Media Encryption megoldása megkapta az EAL4+ magas szintű biztonsági tanúsítványt az amerikai székhelyű NIAP (National Information Assurance Partnership – Országos Informatikai Ellenőrzési Szövetség) szervezettől. A Media Encryption (4.95 HFA 01 build 238) a Check Point azon kiterjedt végpont-biztonsági termékportfóliójának része, amely tagjait elsősorban azon ügyfeleknek ajánlja a vállalat, akik számára kiemelkedő fontosságú a legmagasabb szintű biztonsági követelményeknek való megfelelést biztosító tanúsítvány.

    A Check Point Media Encryption a mobil adathordozók, mint például az USB meghatók, a CD-k és a DVD-k titkosítása révén lehetővé teszi a vállalatok számára az érzékeny céges adatok védelmét és meggátolja a rosszindulatú programok támadásait. A megoldás függetlenül, de a Check Point végpont-biztonsági termékekhez kapcsolódóan is telepíthető, ugyanakkor ez az első és jelenleg az egyetlen megoldás, amely magában foglalja a végpontok teljes biztonságához szükséges valamennyi kritikus komponenst.

    Az EAL4+ tanúsítvány megszerzése egy hosszú és szigorú értékelési folyamat eredménye. A Nemzetközi Szabványosítási Szervezet (ISO) a „Common Criteria” (CC – Közös Követelmények) rendszert alkalmazza és az abban meghatározott EAL szinteket használja globális szabványként. Az EAL4 tanúsítvány a kormányzati, illetve minden, üzletileg kritikus eszközökkel dolgozó szervezet számára biztosítja, hogy a Check Point biztonsági termékek szigorú előírásoknak felelnek meg.

    „Az adattitkosítás sok szervezet számára létfontosságú biztonsági követelménnyé vált, hiszen a mobil eszközök elterjedése révén a felhasználók könnyen és gyorsan tudják másolni a vállalati adatokat, ami bizony komoly biztonsági kockázatokat is jelent,” mondta Ben Khoushy, a  Check Point Software Technologies végpont termékekért felelős elnökhelyettese. „Az EAL4+ tanúsítvány bizonyítja a Check Point elkötelezettségét termékei folyamatos fejlesztése iránt, miközben ügyfeleink számára a bizalom és védelem legmagasabb szintjét jelenti.”

    Az átfogó port- és mobil adathordozó-védelmet biztosító médiatitkosításon túl a Check Point a Windows, a Mac OS X és a Linux alapú számítógépek számára teljes körű diszk-titkosítást, valamint a Pointsec Mobile révén mobiltelefon titkosítást nyújt. A vállalat titkosítási szoftver blade termékei gyorsan és könnyen telepíthetőek, bármely szervezet igényei szerint méretezhetőek és már világszerte számos iparági és kormányzati környezetben bizonyítottak, miközben a platformok legszélesebb körét támogatják. Az EAL4+ tanúsítvány a legújabb mindazon iparági szabványok sorában, amelyeknek a Check Point termékei megfelelnek.

    További információt a vállalat termékei által megszerzett tanúsítványokról a következő oldalon talál:
    www.checkpoint.com/products/certifications/.

    További információ: http://www.checkpoint.com


    SZÁMÍTÁSI FELHŐ BIZTONSÁG A CHECK POINTTÓL

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette VMsafe integrációt biztosító Security Gateway Virtual Edition™ (VE) termékét, ami az iparág legfejlettebb tűzfalával rendelkezik és képes megvédeni a dinamikus, virtuális környezeteket mind a külső, mind a belső biztonsági fenyegetésektől. Az új Security Gateway VE alapja a Check Point Software Blade architektúrája. Ez lehetővé teszi a vállalatok számára, hogy a virtuális környezetek különleges biztonsági, hálózati és menedzsment igényeinek kielégítésére is ugyanolyan rugalmas és átfogó biztonsági megoldásokat – köztük tűzfalat, VPN-t és behatolás védelmet – alkalmazzanak, mint amilyeneket a fizikai hálózatok esetében is használnak.

    Az új Security Gateway VE részletes, tűzfalakra vonatkozó előírásokkal és integrált behatolás-védelemmel biztosítja a szervezetek belső VM forgalmának, valamint a külső hálózatok védelmét a rosszindulatú és nem kívánatos hálózati aktivitásokkal szemben. Mindezeken túl, a szervezetek a hálózati topológia megváltoztatása, vagy a migráció során adódó leállás nélkül, automatikusan tudják alkalmazni a biztonsági előírásokat valamennyi már meglévő, illetve a jövőben a hálózathoz csatlakozó virtuális gépre.

    “A virtuális környezetek kapcsán a két legnagyobb kihívásként a külső fenyegetésekkel szembeni védelmet és a virtuális gépek közti forgalom ellenőrzését szokták említeni,” mondta Dorit Dor, a Check Point Software Technologies termékekért felelős alelnöke. “Az új Check Point Security Gateway VE, a szervezet egészének gördülékeny védelme érdekében, hypervisor szinten vizsgálja a belső VM forgalmat. Ugyanakkor az informatikusok jobban átlátják a rendszert és könnyebben meg tudják akadályozni, hogy olyan fenyegetések, mint a vírusok, a trójai programok és egyéb  kártékony kódok egyáltalán eljussanak a virtuális gépekhez.

    „A virtuális környezetek esetében a biztonság mindig is az egyik legfontosabb kérdés volt,” mondta Predrag Petrovic, egy vezető rendszerintegrátor, a QSS d.o.o. senior rendszer adminisztrátora. “A Check Point VE megoldásának köszönhetően meg tudjuk védeni a 29 VMware host gépünk forgalmát és ezzel biztonságosan élvezhetjük a vizualizáció által nyújtott előnyöket.”

    A VMware VMsafe™ integráció révén, a Check Point Security Gateway VE könnyen és a teljes infrastruktúrára konzisztensen telepíthető. Ennek köszönhetően javul a rendszer átláthatósága, menedzselhetősége, miközben egyszerűbben betarthatóak a standard biztonsági előírások.

    “A virtualizációra való átállás kapcsán továbbra is a biztonsággal kapcsolatos kérdések izgatják leginkább a vállalatokat. A Check Pointtal való együttműködés a VMware környezetekre kialakított biztonsági megoldások széles köréhez való hozzáférést jelenti,” mondta Parag Patel, a VMware globális stratégiai együttműködésekért felelős elnök-helyettese. „A VMware és a Check Point, a virtualizáció és a biztonság terén szerzett, több mint évtizednyi tapasztalat kombinációjával, továbbra is biztosítja ügyfelei számára azon eszközöket, amelyekre szükségük van virtuális környezeteik védelméhez, miközben folyamatosan haladnak azon az úton, amely az informatika, mint szolgáltatás megvalósításához vezet.”

    A Security Gateway VE könnyen telepíthető a már meglévő biztonsági infrastruktúrákba és virtuális környezetekbe, méghozzá alacsony költséggel és gyorsan. A szervezetek központilag, egyetlen konzolról tudják menedzselni mind a fizikai, mind a virtuális gateway-eket. Ráadásul, egyértelműen el tudják választani egymástól a vizualizációval, illetve a biztonsággal foglalkozó szakembereket, miközben ugyanazon átfogó előírásokat alkalmazzák a szervezet különböző környezeteiben.

    További, a Security Gateway VE termékkel kapcsolatos információ:
    http://www.checkpoint.com/products/security-gateway-virtual-edition/index.html.

    A Check Point Security Gateway VE ez év szeptemberétől érhető el a vállalat viszonteladói hálózatán keresztül: http://partners.us.checkpoint.com/partnerlocator/.

    További információ:
    http://www.checkpoint.com


    A CHECK POINT ÉS A PONEMON FELMÉRÉSE: A FELHASZNÁLÓK TUDATOSSÁGA ELENGEDHETETLEN A WEB 2.0-VAL KAPCSOLATOS BIZTONSÁGI PROBLÉMÁK SIKERES KEZELÉSÉBEN


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) és az adatvédelemmel, valamint információmenedzsmenttel kapcsolatos kutatásokkal foglalkozó Ponemon Intézet Web 2.0 biztonsággal a munkahelyeken című globális felmérése szerint az informatikai biztonságért felelős rendszergazdák mintegy 82 százaléka úgy gondolja, hogy a közösségi oldalak, az internetes alkalmazások és widgetek jelentősen csökkentették szervezetük biztonságát. A válaszadók a legnagyobb problémaként a vírusokat, a rosszindulatú programokat és az adatvesztést említették, aminek okán a vállalatok 77 százaléka tervezi ezen sérülékenységek kezelését lehetővé tevő megoldások implementálását a következő öt év során.
    A világszerte több mint 2100 informatikai biztonságért felelős rendszergazda körében végzett felmérés válaszadói szerint az alkalmazottaknak fontos szerepe van abban, hogy a szervezetek csökkenteni tudják az egyre növekvő számú internetes alkalmazások használatából adódó biztonsági kockázatokat. Azonban maguk az alkalmazottak egyenlőre ritkán vagy soha nem gondolnak arra, hogy a mindennapos üzleti kommunikációjuk biztonsági kockázatot jelenthet vállalatuk számára. Ilyen potenciális veszélyforrások lehetnek például az internetes alkalmazások letöltése, szörfözés a neten, linkek megnyitása, videómegosztás, P2P fájlmegosztó oldalak, vagy akár a közösségi oldalak használata. Tehát egyértelmű, hogy a képzések, a tudatosság növelése rendkívül fontos szerepet játszik a szervezetek biztonságának erősítésében.
    “Felmérésünk szerint a biztonság inkább mint “késő bánat” jelenik meg a Web 2.0 alkalmazásokat használók fejében. Az egyre növekvő számú és egyre kifinomultabb biztonsági fenyegetések, az egyre inkább elterjedő online és könnyen letölthető eszközökkel társítva, még súlyosabbá teszik az érzékeny információk védelmével kapcsolatos kihívásokat,” mondta Dr. Larry Ponemon, a Ponemon Intézet alapító-elnöke. “Amellett, hogy ez egy kezelendő probléma, amely mind technológia, mind képzés szempontjából stratégiai befektetéseket követel meg, a felmérésünk során az is kiderült, hogy az informatikusok szerint szervezetük nem rendelkezik megfelelő forrásokkal a kritikus webes alkalmazások védelmére.”
    A Check Point már jó ideje védi a vállalatokat az egyre növekvő biztonsági fenyegetésekkel szemben. A napokban jelentette be új Application Control Software Blade termékét, amely lehetővé teszi a Web 2.0 alkalmazások ezreinek biztonságos és felügyelt használatát. Az innovatív UserCheck technológiának köszönhetően az alkalmazottak is a döntéshozatal részeseivé válnak, miközben lehetővé válik a rendszergazdák számára az alkalmazások használatával kapcsolatos biztonsági előírások testre szabása. Mindezeken túl, használatával elérhető a világ legnagyobb, több mint 50.000 Web 2.0 widgetet és több mint 4.500 internetes alkalmazást tartalmazó (többek között közösségi oldalak, azonnali üzenetküldés és media streaming) alkalmazás-könyvtára, a Check Point AppWiki.

    További információ:

    http://www.checkpoint.com/products/softwareblades/application-control.html.

    “Nyilvánvaló, hogy az informatikai biztonsággal foglalkozó rendszergazdák aggódnak a Web 2.0 alkalmazások vállalatokra gyakorolt hatása miatt, ugyanakkor sokkal jobb eszközökre van szükségük ahhoz, hogy megtudják, mely alkalmazásokat használnak az alkalmazottak üzleti célokra,” mondta Juliette Sultan, a Check Point Software Technologies globális marketing vezetője. „Egy olyan rugalmas megoldás, amely figyelembe veszi a specifikus csoport és egyéni igényeket, hidat épít a felhasználók és a rendszergazdák közé és végül óvatosságra, a biztonsági előírások figyelembe vételére készteti az alkalmazottakat.”

    A felmérés további érdekes eredményei:

    • A probléma sürgős megoldás követel – a válaszadók majd 50 százaléka gondolja úgy, hogy az internetes alkalmazások és widgetek használatával kapcsolatos veszélyek csökkentését sürgősen meg kell oldani.
    • A felhasználók felelőssége – a válaszadók jelentős része szerint az alkalmazottaknak óriási a felelőssége a Web 2.0-val kapcsolatos biztonsági veszélyek csökkentése terén.
    • A vállalati biztonsággal kapcsolatos képzések hiánya – mintegy 20 százalék nyilatkozott úgy, hogy az alkalmazottak a közösségi oldalak látogatása és az internetes alkalmazások üzleti kommunikáció során való használatakor soha, vagy csak nagyon ritkán veszik figyelembe a biztonsági kérdéseket.
    • A legnagyobb problémák – az új internetes alkalmazások munkahelyi használatából adódó legjelentősebb problémák között a munkahelyi termelékenység csökkenését, a rosszindulatú programok okozta károkat és az adatvesztést említették.
    A Web 2.0 biztonsággal a munkahelyeken felmérés a Ponemon Intézet független kutatása, amelyet 2010 júniusában az Egyesült Államokban, az Egyesült Királyságban, Franciaországban, Japánban és Ausztráliában dolgozó, informatikai biztonságért felelős rendszergazdák körében végeztek. A legkülönbözőbb méretű cégek – a kisvállalkozásoktól kezdve a közepes méretűeken keresztül a nagyvállalatokig – vettek részt benne, 12 különböző terület képviseletében, köztük pénzügy, ipar, kormányzat, kereskedelem, egészségügy és oktatás. A teljes kutatási anyag elérhető: http://www.checkpoint.com/products/downloads/whitepapers/ponemon_white_paper.pdf.


    A Ponemon Intézet
    A Ponemon Institute© az üzleti és kormányzati adatvédelem és információmenedzsment területe mellett kötelezte el magát. Független kutatásokat végeznek, oktatásokat szerveznek a magán- és a közszféra vezetői számára, valamint vizsgálják a különböző területeken működő szervezetek adatvédelmi és információmenedzsment gyakorlatát.

    További információ: http://www.checkpoint.com


    CHECK POINT: SZABAD ÚT A WEB 2.0 ALKALMAZÁS-KONTROLLNAK!

    Több mint 50.000 Web 2.0 alkalmazás és közösségi szolgáltatás-widget kontrollját biztosító,új software blade egy biztonságosabb Internet érdekében

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette új Application Control Software Blade termékét, amely lehetővé teszi a vállalatok számára a Web 2.0 alkalmazások ezreinek biztonságos és felügyelt használatát. Az új blade tartalmazza a Check Point egyedülálló UserCheck technológiáját is, aminek köszönhetően az alkalmazottak is a döntéshozatal részeseivé válnak, miközben lehetővé teszi a rendszergazdák számára az alkalmazások használatával kapcsolatos biztonsági előírások testre szabását. Mindezeken túl, használatával elérhető a világ legnagyobb, több mint 50.000 Web 2.0 widgetet és több mint 4.500 internetes alkalmazást tartalmazó (többek között közösségi oldalak, azonnali üzenetküldés és media streaming) alkalmazás-könyvtárát, a Check Point AppWiki-t.

    A világszerte, több mint 2100 IT biztonsággal foglalkozó rendszergazda körében végzett Check Point és Ponemon felmérés során az derült ki, hogy a megkérdezettek többsége úgy gondolja, az alkalmazottak bevonása elengedhetetlen a vállalatszere egyre növekvő mértékben használt internetes alkalmazásokkal kapcsolatos biztonsági kockázatok csökkentéséhez. A Check Point megközelítése újító, modern, a robusztus biztonsági technológia és a felhasználói tudatosság kombinációján alapuló alkalmazás-kontrollt jelent. A Check Point új alkalmazás-kontroll software blade terméke lehetővé teszi a szervezetek számára, hogy mind a saját, mind az alkalmazottak igényeinek megfelelően testre tudják szabni a webes alkalmazásokkal kapcsolatos biztonsági intézkedéseket. Ugyanakkor az innovatív UserCheck technológia figyelmezteti a felhasználókat az adott alkalmazások használatában rejlő veszélyekre és megkérdezi őket, hogy üzleti, vagy magáncélból kívánják -e használni. A megoldás amellett, hogy folyamatosan megtanítja a felhasználóknak a vállalat biztonsági előírásait, ellátja a rendszergazdákat a fontosabb felhasználói trendekkel kapcsolatos információkkal.

    “A technológia, a tudatos felhasználói attitűd, valamint az iparág legnagyobb web-alkalmazás könyvtárának kombinációja új dinamikát ad az alkalmazás-kontroll megoldásoknak,” mondta Dorit Dor, a Check Point Software Technologies termékekért felelős elnök-helyettese.
    “Rengeteget küzdünk azzal, hogyan tudnánk az alkalmazottak feladatai és felelősségi köre alapján bizonyos alkalmazásokat és weboldalakat elérhetővé tenni. Például, esetleg elérhetővé szeretnénk tenni a Facebook-ot, de a nem üzleti célú alkalmazásokat, mondjuk a játékokat és a chatet, nem,” mondta Erik Yunghans, a Bentley Systems, Inc. hálózat-biztonságért felelős rendszergazdája. “A Check Point éppen ezt a pontosságot és rugalmasságot adja meg biztonsági intézkedéseinknek.”
    A Check Point Software Blade architektúráján alapuló Application Control blade bármely Check Point biztonsági gateway-ről egyetlen klikkeléssel aktiválható, így lehetővé téve a szervezetek számára már meglévő infrastruktúrájuk valódi használatát. Az új blade központilag menedzselhető, egyetlen biztonsági menedzsment konzolról. A rendszergazdák pedig az egységes eseményanalízis segítségével ellenőrizhetik és az adott felhasználó személye, vagy a felhasználói csoport, illetve a kockázati tényezők alapján kontrollálhatják az alkalmazások használatát.

    “Napjainkban a vállalati hálózatokat veszélyeztető internetes fenyegetések legfőbb forrásai a webes alkalmazások, különösen a közösségi oldalak,” mondta Charles Kolodgy, az IDC biztonsági kutatásokkal foglalkozó elemzője. “Ha egy vállalat Web 2.0 védelmet nyújtó megoldást keres, mindenképpen vegye figyelembe a technológia erejét, az elérhető védelmi könyvtár méretét, azt, hogy a hálózat mely részére telepítenék a megoldást, illetve, hogy milyen szerepet szánnak az alkalmazottaknak a veszélyek kivédésében. A Check Point új Application Control Software Blade terméke erős és teljes körű megoldás, megfelel mindezen elvárásoknak.”

    További információ a Check Point Application Control Software Blade termékkel kapcsolatban: http://www.checkpoint.com/products/softwareblades/application-control.html.

    A Check Point AppWiki könyvtárban megtalálható alkalmazások: http://appwiki.checkpoint.com/appwiki/applications.htm.

    A Check Point Application Identity/Control Software Blade 2010 negyedik negyedévétől érhető el világszerte a Check Point viszonteladókon keresztül: http://partners.us.checkpoint.com/partnerlocator/.

    További információ: http://www.checkpoint.com


    A CHECK POINT 2010 MÁSODIK NEGYEDÉVES EREDMÉNYEI

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2010. június 30-al lezárt negyedévre vonatkozó pénzügyi eredményeit.
    “A 25%-os, termékértékesítésből származó bevételnövekedésnek köszönhetően, jelentős növekedést értünk el az értékesítés terén. Ennek köszönhetően, a tervezettnél nagyobb mértékben emelkedtek bevételeink, illetve elértük a részvényenkénti hozammal kapcsolatos legmerészebb terveinket,” mondta Gil Shwed, a Check Point Software Technologies elnök-vezérigazgatója. „A növekedés valamennyi termékcsoportunkban és a világ minden részén érzékelhető volt.”

    A legfontosabb pénzügyi eredmények
    • Teljes bevétel: 261,1 millió $, ami 17%-os növekedést jelent a 2009. második negyedévének 223,6 millió $-os eredményéhez képest.
    • Működési eredmény – GAAP: 122,1 millió $, ami 41%-os növekedést jelent a 2009. második negyedévének 86,7 millió $-os eredményéhez képest.
    • Működési eredmény – nem-GAAP: 144,7 millió $ volt, ami 24%-os növekedés a 2009. második negyedévében elért 116,4 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 55%, míg 2009 második negyedévében 52% volt.
    • Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 102,9 millió $, ami 36%-os növekedés a 2009. második negyedévében elért 75,6 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,48 $ volt, ez 33%-al magasabb, mint 2009. második negyedévében (0,36 $).
    • Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 122,4 millió $ volt, ami 21%-os növekedés a 2009. második negyedévében elért 100,9 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,58 $ volt, ami 21%-os növekedés 2009. második negyedévének 0,48 $-os eredményéhez képest.
    • Jövedelemelhatárolás: 2010. június 30-án 414,8 millió $, ami a 2009. június 30-i, 362,1 millió $-os jövedelemelhatároláshoz képest 15%-os növekedés.
    • Cash Flow: A működésből származó cash flow 148,9 millió $ volt, ami 32%-os növekedés a 2009. második negyedéves 112,7 millió $-hoz képest.
    • Részvény-visszavásárlási program: 2010. második negyedéve során a Check Point 1,5 millió részvényt vásárolt, 50 millió $ összértékben.
    • Készpénz-egyenlegek és piacképes értékpapírok: 2010. június 30-án 2141 millió $ volt, amit 511 millió dollárral több, mint a 2009. június 30-i 1630 millió $.

    A legfontosabb üzleti eredmények
    • A Check Point DLP megoldásának (adatszivárgás elleni védelem) bevezetése – Hálózat-alapú megoldások új termékcsoportja, amelyek megakadályozzák az érzékeny adatoknak a szervezetből való kikerülését.
    • A Liquid Machines felvásárlása – A bostoni központú vállalat díjnyertes termékei megvédik a különböző dokumentumokban tárolt szellemi tulajdont és az érzékeny információkat a jogosulatlan használattól, módosítástól, lopástól és az adatvesztéstől. A Check Point ezen felvásárlásnak köszönhetően tovább bővíti széleskörű adatvédelmi portfólióját.
    • Új SmartEvent Software Blade – Egységes biztonság-felügyeleti megoldás, ami lehetővé teszi a különböző pontokon – tűzfal, IPS, DLP és végpontok – felbukkanó biztonsági fenyegetések egységes áttekintését.
    • Antivírus és URL Filtering teljesítménynövelés – Innovatív technológia, amely jelentősen – akár a nyolcvanszorosára – növeli a software blade-ek teljesítményét ezen működési területeken.
    • Nagyobb teljesítményű berendezések – Új belépő szintű, gigabites teljesítményű berendezések. Emellett növeltük a már meglévő berendezéseink (az UTM-1 130, a 270, az 570, az 1070 és a 2070 sorozat) teljesítményét – akár négyszeres tűzfal-teljesítmény és négyszer annyi másodpercenkénti csatlakozás.
    • Új ingyenesen elérhető tűzfal – A ZoneAlarm ingyenes tűzfal új kiadása tartalmazza az u.n. DefenseNet szolgáltatásokat, amelyek automatikusan elemzik a rosszindulatú programokat. A ZoneAlarm új kiadása számos, kulcsfontosságú iparági díjat is elnyert a negyedév során (lásd alább).

    Check Point elismerések
    • PC Magazine Editors' Choice díj – Check Point ZoneAlarm ingyenes tűzfal
    • A CNET öt csillagából öt – Check Point ZoneAlarm ingyenes tűzfal
    • 2010 tíz legjobb támogatói weboldala – Az online szolgáltatások és informatikai támogatás terén felmutatott teljesítményt vizsgáló szervezet.
    • Az év hálózat-biztonsági forgalmazója – A Frost & Sullivan tanácsadó cég malajziai részlege által odaítélt díj.
    • Ügyfélszolgálati díj – A szingapúri Computerworld által odaítélt díj tűzfal/VPN megoldások kategóriában.
    • A Legjobb Termék díj – A hong kongi Computerworld magazin által a Check Point UTM-1 berendezéseknek, a Check Point Firewall/VPN Blades-eknek, valamint az IPS Software Blades-eknek odaítélt díj.
    • Editor's Choice Award – Az SMBWorld a Check Point UTM-1 Edge berendezéseket díjazta az “SMB Security Solution” kategóriában.
    • 2010 informatikai terméke – Az első negyedévben bejelentett, innovatív Check Point Abra-nak a cseh Computerworld magazin által odaítélt díj.

    További információ: http://www.checkpoint.com

     



     

    Cius: üzleti felhasználásra tervezett HD táblagépet mutatott be a Cisco

    Az Android operációs rendszert futtató eszköz mobil csoportmunka és kommunikációs szolgáltatásokat kínál
    A Cisco Cius néven bemutatta első mobil, üzleti táblaszámítógépét, amely bárhol és bármikor elérhetővé teszi a Cisco valamennyi csoportmunka és kommunikációs alkalmazását, beleértve a HD minőségű videózást.

     

     

    A Cius főbb jellemzői

     

    • A Cisco Cius egy ultrakönnyű, mindössze 0,52 kg súlyú hordozható eszköz, amely a Cisco csoportmunka-alkalmazásait – pl. Cisco Quad, Cisco Show and Share, Cisco WebEx Connect, Cisco WebEx Meeting Center, Cisco Presence – teszi elérhetővé fokozottan biztonságos mobil platformon, illetve együttműködik a Cisco TelePresence megoldással is.
    • A teljes körű Telepresence integráció mellett a Cius HD minőségű videó-streaminget, valós idejű videolejátszást, többrésztvevős konferenciabeszélgetést, e-mailezést, üzenetküldést és böngészést tesz lehetővé, valamint támogatja számítófelhőben (cloud) tárolt tartalmak előállítását, szerkesztését és megosztását is.
    • Az Android operációs rendszerre épülő Cius a méretét és alkalmazásait tekintve azt a célt szolgálja, hogy a mobil alkalmazottak biztonságosabban létesíthessenek valós idejű kapcsolatot illetve a hálózaton lévő bármilyen típusú tartalmat elérhessék és megoszthassák másokkal.
    • A virtuálisasztal-integrációnak köszönhetően a Cisco Cius a számítófelhőkön alapuló szolgáltatásokkal rugalmas számítási lehetőségeket kínál, így számottevően csökkenthetők a beruházási kiadások és az asztali gépek karbantartásának egy főre eső költsége is.

    További műszaki jellemzők

    • A Cius könnyű, hordozható üzleti táblaszámítógép, amelyhez telefonos kihangosítóval, HD minőségű kijelzővel és USB-portokkal ellátott HD audioállomás is vásárolható.
    • Az előlapján található egy 720p HD felbontású, másodpercenként 30 képkockás frissítést nyújtó kamera, egy szélesvásznú SVGA felbontású érintőképernyő a valós idejű videók és videoadások megjelenítéséhez, valamint egy egygombos TelePresence integrációs megoldás, amely a táblagép dokkolt állapotában vagy Wi-Fi hálózaton keresztül távirányítással használható.
    • A táblagép hátulján egy 5 megapixeles, VGA minőségű video átjátszására és fényképezésre alkalmas kamera, valamint hangkonferenciákhoz használatos zajszűrős mikrofonok találhatók.
    • A beépített gyorsulásmérőnek köszönhetően a készülék a felhasználó kézmozdulatát követve álló vagy fekvő tájolásban jeleníti meg az alkalmazásokat.
    • A Cisco Cius a mobilitást az épületeken belül 802.11 a/b/g/n Wi-Fi kapcsolattal, az épületeken kívül pedig 3G mobiltelefonos szolgáltatásokkal biztosítja. A 4G szolgáltatások a későbbiekben lesznek elérhetők. A Bluetooth és a Micro-USB csatlakozási lehetőség pedig garantálja, hogy a felhasználók szabadon dolgozhatnak és oszthatnak meg adatokat a személyi számítógéppel.
    • A kivehető és tartós akkumulátor normál használat mellett nyolcórányi üzemidőt biztosít.

    Integráció üzleti alkalmazásokkal

    • A készülék a Cisco csoportmunka alkalmazások mellett együttműködik a Cisco Unified Communications Manager rendszerrel is, és könnyen integrálható a meglévő Cisco ügyfélkörnyezetekbe.
    • A Cius a Cisco Borderless Networks architektúrájába tartozó Cisco AnyConnect VPN Security megoldásra támaszkodva az eddiginél biztonságosabb mobil felhasználói élményt kínál.
    • A virtuálisasztal-integrációnak köszönhetően az informatikai szervezetek biztonságosan hosztolhatják az adatközpontban a szoftveralkalmazásokat, és ezeket „szolgáltatásként” juttathatják el a felhasználókhoz. A Cisco Cius így az adatközpont-konszolidációhoz és a szoftverlicencelési költségek csökkentéséhez is hozzájárul.
    • A Cisco Cius segítségével a vállalatok más szoftverszállítók Android operációs rendszerre épülő alkalmazásait is használhatják, ugyanakkor továbbra is ellenőrzésük alatt tarthatják a felhasználói hozzáféréseket.
    • A Cisco azzal segíti az üzleti célú, Androidra kifejlesztett alkalmazások számának növelését, hogy a szoftverfejlesztői készleten (SDK) keresztül elérhetővé teszi a Cisco csoportmunkás alkalmazásprogramozási interfészeket (API-kat).


    Elérhetőség

    • A Cisco Cius kereskedelmi forgalmazása 2011 első negyedévétől várható.

    Hivatkozások/URL-címek

     
    Cisco Cius mobil csoportmunkás üzleti táblagép


    Cisco Cius üzleti táblagép dokkolóállomáson


     
    Cisco Cius HD minőségű videokommunikáció



     


    A CHECK POINT FELVÁSÁROLTA A LIQUID MACHINES ADATVÉDELMI START-UP CÉGET

    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) felvásárolta az adatbiztonsági terület egyik vezető magánvállalatát, a Liquid Machines-t. A cég díjnyertes termékei megvédik a különböző dokumentumokban tárolt szellemi tulajdont és az érzékeny információkat a jogosulatlan használattól, módosítástól, lopástól és az adatvesztéstől. Az adatvédelemre specializálódott Liquid Machines a dokumentumtitkosítás, illetve a tartalombiztonság terén 12 már bejegyzett, illetve folyamatban lévő szabadalommal rendelkezik. A Check Point a jelen felvásárlásnak köszönhetően tovább bővíti széleskörű adatvédelmi portfólióját.
    A Check Point adatvédelmi stratégiájának fókuszában az adatok, azok teljes életciklusára kiterjedő védelme áll. A vállalat teljes körű merevlemeztitkosítása megvédi az elveszett vagy ellopott gépeken tárolt adatokat, a VPN használatával bármely hálózat biztonságos és titkosított kommunikációs csatornává alakítható, míg a nem rég bejelentett adatvesztéssel kapcsolatos védelmet nyújtó termékek meggátolják az érzékeny adatok kiszivárgását. A Liquid Machines technológia részét képezi a Check Point jövőbeni termékcsomagjainak és lehetővé teszi a dokumentumok biztonságos megosztását.
    A Liquid Machines egy Egyesült Államokbeli vállalat, központja Walthamban (MA) található. A 2001-ben alapított cég piacvezető a vállalati jogosultságkezelés terén, ügyfelei között megtalálhatóak a pénzügyi szolgáltatásokkal foglalkozó, illetve közmű és ipari területeken működő Fortune 100 vállalatok.
    “Nagy örömünkre szolgál, hogy átvehetjük a Liquid Machines-t, aminek köszönhetően jelentősen bővül a Check Point adatvédelmi portfóliója, egyben erősíti vállalatunk stratégiai elképzeléseit. Véleményünk szerint a Liquid Machines a végpontok közti adatvédelem területén a legjobb technológiát kínálja és a Check Point biztonsági architektúra szerves részét fogja képezni,” mondta Gil Shwed a Check Point Software Technologies alapító-vezérigazgatója.


    További információ:
    http://www.checkpoint.com

     



    Tizedszer osztotta ki Partnerdíjait a Cisco

    Idén magyar vállalat is bekerült a Cisco globális díjazottjai közé 

    A Cisco Magyarország tizedik alkalommal adta át az „Év Magyarországi Cisco Partnere” díjat, amelyet idén 11 különböző kategóriában ítélt oda a közös sikerekhez leginkább hozzájáruló hazai partnereinek.

    „A Cisco múlt heti san francisco-i partnerkonferenciáján egy magyarországi vállalat is átvehette a Cisco legmagasabb szintű, globális díjainak egyikét, amelynek nyerteseit több mint 60 000 partner közül választják ki.” – mondta Vass Gábor, a Cisco Magyarország partnerkapcsolati  vezetője. A Magyar Telekom és leányvállalata, a KFKI Zrt. az elmúlt évek folyamatos innovatív munkájának elismeréseként érdemelte ki a díjat, amellyel számos technológia – köztük az együttműködéses rendszerek, a vezeték nélküli hálózatok, az adatközponti megoldások és az új IPTV technológiák – hazai elterjesztésében és alkalmazásában vállalt kimagasló szerepet.  A Magyar Telekom mindezekért Az Év Partnere díjat is átvehette a magyarországi díjkiosztó ünnepségen.

    A 2009-es év további hazai díjazottai:

    Az Év Nagyvállalati Partnere” címet a tavalyi évhez hasonlóan a S&T Unitis Magyarország Kft. kapta. Az S&T a többek között a vezeték nélküli rendszerek és az IT biztonsági megoldások terén meglevő magas szintű szakmai felkészültségét kamatoztatva valósított meg több sikeres projektet  az év során.

     

    Az Év Kis- és Középvállalati Partnere” kategória díjazottja az 99999 Informatika Kft. Az 99999 e piaci szegmens informatikai igényeit megértve több területen ért el jelentős szakmai sikereket, így többek között a nevéhez fűződik a régió egyik első Cisco Nexus 5000 alapú adatközponti megoldásának bevezetése, illetve több sikeres szállodaipari projekt.

    Az Év Disztribútora” címet az Ingram Micro Magyarország kapta, amely a kedvezőtlen  gazdasági környezet ellenére is növekedést ért el a Cisco értékesítések terén. A vállalat kiemelkedő teljesítményt ért el a piaci igények kiszolgálásában, többek között a megfelelő raktárkészlet-gazdálkodásnak, a megbízható kiszolgálásnak és a gyors válaszidőknek köszönhetően. Az Ingram Micro mindemellett sikeresen alkalmazta a Cisco Webex együttműködési megoldást a viszonteladók továbbképzésében.

    Az Év Szolgáltatói Partnere” díjat a Synergon Rendszerintegrátor Kft. nyerte el. A vállalat olyan jelentős projekteket valósított meg az év során, amelyek szolgáltatói gerinchálózatokat tettek alkalmassá IPTV és más nagy sávszélesség-igényű szolgáltatások kezelésére. A Synergon mindezekhez olyan finanszírozási kondíciókat is biztosított, amelyek nagyban hozzájárultak a sikeres megvalósuláshoz.

    Az Év Innovatív Megoldások Partnere” kategóriában a Magyar Telekom került az élre. A vállalatcsoport évek óta élen jár az új Cisco megoldások bevezetésében. A vállalat elsőként lépett piacra olyan Cisco-alapú menedzselt szolgáltatásokkal, mint a webes együttműködést lehetővé tevő Virtualoso Meeting vagy a kisvállalatok számára kialakított Compleo rendszer. Szintén e cég honosított meg elsőként saját Telepresence hálózatot a belső kommunikáció fejlesztésére.

    Az Év Adatközponti Technológiai Partnere” díjat az S&T Unitis Magyarország Kft nyerte el. A Cisco partnereként több mint 8 éve foglalkoznak adatközpontok tervezésével és kivitelezésével. Az S&T korán felismerte a virtualizációban és az integrált adatközponti megoldásokban rejlő üzletei lehetőségeket. A magyarországi DC specializált partnerek közül az S&T elsőként szerezte meg a legmagasabb adatközponti minősítést, amely fontos mérföldkő volt az első hazai UCS megoldás értékesítéshez vezető úton.

    Az Év Technológia Partnere az Új Technológiák Terén” kategória díjazottja az Onlinet Kereskedelmi Kft. Az Onlinet olyan új üzleti területeken ért el sikereket, amelyek a szokásosnál nagyobb erőfeszítést és több befektetett munkát igényelek a partnerek részéről. A cég jelentős erőforrásokat bevonva integrálta a Cisco digitális médiafelületi megoldást saját ügyfélhívó rendszerével, és mind a mai napig folyamatosan fejleszti azt a végfelhasználók igényeinek megfelelően.

    Az Év Unified Communications Partnere” díjat az idei évben a Gloster Telekom Kft. kapta. A Gloster a Unified Communications Express specializációja mellé 2009-ben a Premier partneri státuszt is megszerezte. A cég 2009-ben megduplázta éves forgalmát, elsősorban a kreativitásának és az olyan újító megoldásainak köszönhetően, mint a közösségi hálók és a webes együttműködési megoldások alkalmazása az értékesítésben.

    Az év Partnere a Szolgáltatói Videómegoldások Terén” díjat megosztva nyerte el a GamaxNet Kft. és a Porion Digital Kft.  E két cég kitartó munkával, a Cisco értékesítési csapatával szorosan együttműködve nagyban hozzájárult a hazai szolgáltatói videó megoldások fejlődéshez a DOCSIS 3.0, a CMTS, az IPTV és más technológiák terén.

    Az Év Partnere a Szolgáltatások Terén” a SCI-Network Zrt, amely a folyamatosan magas szintű szolgáltatásaival, a Cisco szolgáltatások hatékony piaci pozícionálásával valamint  kimagasló ügyfél-elégedettséggel érdemelte ki a díjat.



    A Cisco a „Határok Nélküli Hálózat” koncepció első lépéseként bejelentette az integrált szolgáltatásokat kínáló (ISR) routerek új generációját

    Az ISR routerek második generációja segít a vállalatoknak a videó-alkalmazások, a mobilitás és más szolgáltatások bevezetésében, mindezt a biztonsági szempontok figyelembevételével

       
    A Cisco most bemutatott Határok Nélküli Hálózati („Borderless Network”) architektúrájának célja az, hogy elősegítse a szolgáltatások és alkalmazások eljuttatását bárkinek, bárhová, bármikor és bármilyen eszközre – problémamentesen, megbízhatóan és biztonságosan. Az ötlépcsős architektúra első lépcsőjeként a Cisco bejelentette az integrált szolgáltatásokat kínáló útválasztóinak (Integrated Services Router) második generációját, az ISR G2-t.

    A Cisco ISR G2-vel a vállalatok és a szolgáltatók egyszerűbben tehetik elérhetővé a hálózaton keresztül az olyan üzleti szolgáltatásokat, mint például a videók vagy a fiókirodák együttműködéses alkalmazásai. Az ISR G2 router a Cisco Határok Nélküli Hálózati architektúrájának része, amely a hálózati eszközöket, a vezeték nélküli és biztonsági technológiákat egy szorosabban integrált hálózati infrastruktúrában egyesíti.
       
    A fontosabb tények
    A Cisco ISR G2 portfoliója a vállalat útválasztók terén szerzett 25 évnyi tapasztalatára épül. Az ISR G2 ötször nagyobb teljesítményt nyújt elődjénél, amelyből 2004-es bevezetése óta hétmillió darabot adtak el, és amely így az iparág legelterjedtebb útválasztója lett.
    Üzleti videó: A Cisco Visual Networking Index tanulmányának előrejelzése szerint az üzleti célú IP forgalom 2008 és 2013 között évente várhatóan mintegy 30%-kal fog bővülni, ami elsősorban az üzleti célú videkommunikáció és a video-alkalmazások elterjedésének tudható be.  A videó egyre nagyobb szerepet játszik az üzleti innovációban és az ügyfelek jobb kiszolgálásában, ezért a videokész architektúra és az ISR G2 új digitális videojel-processzora nélkülözhetetlen ahhoz, hogy a céges hálózat egyben médiahálózatként is működjön.
    Szolgáltatásvirtualizáció igény szerinti (on-demand) szolgáltatásokkal: A határok nélküli hálózati megoldás szétválasztja a hardvereket és a szoftvereket, így a virtuális szolgáltatások távolról is elindíthatók és irányíthatók. Mindezt az innovatív Service Ready Engine biztosítja, amely így költséges helyszíni támogatás nélkül teszi lehetővé a szolgáltatások dinamikus működtetését a fióktelepeken. Az ISR G2 szolgáltatási modulja 1 terabyte méretű integrált tárhelyet kínál, amely különösen videofelügyelet telepítése esetén lehet hasznos, és a korábbi hálózati modulokhoz képest akár hétszer nagyobb teljesítményt is támogat.
    Működési megtakarítások: A Cisco határok nélküli hálózati architektúra a Cisco EnergyWise rendszernek köszönhetően számos különböző platformon segít az energiafogyasztás kezelésében. Az ISR G2 az integrált Energy Wise-kompatibilis kapcsolómodulok és modulhely-alapú teljesítményszabályozók új családjával kiterjeszti ezt a funkciót a fiókirodákra is.
    Hálózat - határok nélkül: A Cisco új hálózati architektúrája eltünteti a határokat a helyszínek, eszközök és alkalmazások között. Új szemléletre lesz szükség, mivel az alkalmazásokat és szolgáltatásokat egyre inkább a vállalat határain kívülről kínálják és használják. Az ISR G2 a felhasználó és az alkalmazás helyétől független szolgáltatásokat tesz elérhetővé, miközben nagyobb mobilitást, biztonságot és teljesítményt kínál.

    A termék főbb jellemzői:

    A Cisco ISR G2 a routerek teljes portfolióját kínálja. Biztonságosan és költséghatékonyan biztosítja a különféle párhuzamos szolgáltatások és alkalmazásokat, legyen szó virtuális irodáról, mobilitásról, az alkalmazások testreszabásáról, együttműködéses alkalmazásokról, vagy olyan méretezhető multimédiás szolgáltatásokról, mint a Cisco Telepresence, a videoközvetítés és a digitális médiafelület.
    Cisco 3900 sorozatú ISR router: Az ISR G2 portfolió zászlóshajójaként magas elérhetőséget, értékállóságot, teljesítményt és méretezhetőséget biztosít. A piacvezető biztonság, a kapcsolás, az egységes kommunikáció (Unified Communications), a videó, a vezeték nélküli technológia, a WAN-optimalizálás és az alkalmazásszolgáltatások intelligens integrációjával páratlan költségmegtakarítást és hálózati gyorsaságot kínál
    Cisco 2900 sorozatú ISR router: Az ISR G2 portfolió középkategóriás routerei a piacvezető biztonságnak, a kapcsolásnak, az egységes kommunikációnak, a videónak, a vezeték nélküli technológiának és az alkalmazásszolgáltatásoknak köszönhetően költséghatékony és értékálló megoldást biztosítanak.
    Cisco 1900 sorozatú ISR router: A Cisco 1941 olyan kompakt moduláris router, amely kis mérete ellenére piacvezető biztonsági, kapcsolási és vezeték nélküli szolgáltatásokat, valamint széles körű hálózati kapcsolódási lehetőségeket kínál, beleértve az új 802.11n vezeték nélküli helyi hálózati technológiát.
    Cisco IOS™ 15 szoftververzió: Az ISR G2 portfolió a Cisco IOS 15.0(1)M szoftververziójával kerül forgalomba. Az új verzió az egységes felhasználói élmény és a magasabb működési hatékonyság érdekében még nagyobb biztonságot, hangminőséget, kezelhetőséget és IP-szolgáltatásokat kínál. Az egységes univerzális kép (Universal Image) licencalapú aktiválással egyszerűsíti a működést és a funkcióválasztást, így a könnyű szoftverkezelés gyorsabb működést tesz lehetővé a határok nélküli hálózatok szolgáltatásai számára. A szoftver próbaváltozata már elérhető.
    Médiahálózati technológiák építése: A médiahálózati felhasználásra felkészített ISR G2 sorozat elősegíti a multimédiás alkalmazások használatának optimalizálását, a szintén most bemutatott Enterprise Medianet Foundation Architecture pedig lehetővé teszi a hálózatokon keresztüli multimédiás együttműködést. Az ISR G2 útválasztókkal működő médiahálózatok a nagyfelbontású és innovatív multimédiás alkalmazásoknak köszönhetően teljesen újszerű videoélményt garantálnak.
    Kapcsolódó ügyfélképzés: Annak érdekében, hogy az ügyfelek minél inkább kihasználhassák az ISR-ek új médiahálózati funkcióit, a Learning@Cisco új képzést indít a Cisco video- és együttműködési technológiáival dolgozó informatikai szakemberek számára. A 2009 végétől elérhető új tanúsítási és képzési ajánlatok a video- és médiahálózati megoldások tervezése, megvalósítása és beállítása terén nyújtanak segítséget az informatikai szakembereknek.
    ASR 1002-F router: A Cisco bemutatja továbbá aggregált szolgáltatásokat kínáló útválasztójának új platformját. Az ASR 1002-F kisméretű, biztonságos WAN-aggregációt, WAN-magánhálózatot és a határok nélküli hálózatok számára internetes peremterületet kínál. Az új Cisco ASR 1002-F útválasztó az ASR 1000 sorozat javított verziója.
    Hivatkozások/URL-címek
    További információk a Cisco integrált szolgáltatásokat kínáló útválasztóiról
    • További információk a Cisco EnergyWise-ról

    • További információk a medianet-ről

    • Feliratkozás a Cisco RSS hírfolyamra

    Videók
    • Marie Hattar, a Cisco hálózati rendszerekért és biztonsági megoldásokért felelős alelnöke bemutatja a Cisco határok nélküli hálózati architektúráját.
    http://www.youtube.com/watch?v=o2QIDWY9PJI&feature=player_embedded 

    • Will Scott, a Cisco menedzselt szolgáltatásokért felelős igazgatója beszél arról, hogyan profitálhatnak a szolgáltatók az ISR G2 előnyeiből.
    http://www.youtube.com/watch?v=p2BmBVYaDps&feature=player_embedded
    • Learning@Cisco http://www.youtube.com/watch?v=SxPibbORsvY

    A CHECK POINT SOFTWARE REKORD PÉNZÜGYI EREDMÉNYEKKEL ZÁRTA 2010 ELSŐ NEGYEDÉVÉT


    Az Internet-biztonság világelső vállalata, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP) bejelentette a 2010. március 31-ével lezárt negyedévre vonatkozó pénzügyi eredményeit.

    „Rekordokat döntöttünk első negyedéves eredményeinkkel – mind a bevételek, mind a részvényenkénti hozam terén elértük előzetes várakozásainkat, miközben a világ valamennyi részén egészséges növekedést értünk el,” mondta Gil Shwed, a Check Point Software elnök-vezérigazgatója. „Software blade architektúránk térhódítása folytatódik, így az évenként megújítandó termékek jelentősen hozzájárulnak a szolgáltatási bevételek növekedéséhez.. Mindezen kiemelkedő eredmények mellett, 218 millió dolláros működési cashflow-t értünk el, jelenlegi készpénz-egyenlegünk 2 milliárd dollárt is meghaladja.”

    Teljes bevétel: 245,1 millió $, ami 26%-os növekedést jelent a 2009. első negyedévének 195,0 millió $-os eredményéhez képest.
    Működési eredmény – GAAP: a GAAP működési eredmény 115,9 millió $, ami 26%-os növekedést jelent a 2009. első negyedévének 92,3 millió $-os eredményéhez képest. A 2010. első negyedéves GAAP működési eredmény tartalmazza a Nokia biztonsági berendezések üzletág 2009. második negyedéve során lezárult akvizíciójával kapcsolatos immateriális javak amortizációját, összesen 3,3 millió $ értékben.
    Működési eredmény – nem-GAAP: a nem-GAAP (nem az általánosan elfogadott könyvelési alapelvek szerinti) működési eredmény 137,6 millió $ volt, ami 26%-os növekedés a 2009. első negyedévében elért 109,0 millió $-hoz képest. A nem-GAAP üzemi eredményhányad 56% volt, ugyanannyi, mint 2009 első negyedévében.
    Nettó bevétel és bővített egy részvényre jutó hozam – GAAP: a GAAP nettó bevétel 98,0 millió $, ami 21%-os növekedés a 2009. első negyedévében elért 80,9 millió $-hoz képest. A GAAP bővített egy részvényre jutó hozam 0,46 $ volt, ez 21%-al magasabb, mint 2009. első negyedévében (0,38 $). A 2010. első negyedéves GAAP nettó bevétel tartalmazza a Nokia biztonsági berendezések üzletág 2009. második negyedéve során lezárult akvizíciójával kapcsolatos immateriális javak amortizációját, összesen 3,3 millió $ értékben (a GAAP bővített egy részvényre jutó hozam esetében ez 0,02 $-t jelent).
    Nem-GAAP nettó bevétel és bővített egy részvényre jutó hozam (EPS): a nem-GAAP nettó bevétel 116,8 millió $ volt, ami 22%-os növekedés a 2009. első negyedévében elért 95,5 millió $-hoz képest. A bővített egy részvényre jutó hozam 0,55 $ volt, ami 22%-os növekedés 2009. első negyedévének 0,45 $-os eredményéhez képest.
    Jövedelemelhatárolás: 2010. március 31-én 419,8 millió $, ami a 2009. március 31-i, 325,0 millió $-os jövedelemelhatároláshoz képest 29%-os növekedés.
    Cash Flow: A működésből származó cash flow 217,8 millió $ volt, ami 27%-os növekedés a 2009. első negyedéves 171,8 millió $-hoz képest.
    Részvény-visszavásárlási program: 2010. első negyedéve során a Check Point 1,5 millió részvényt vásárolt, 50 millió $ összértékben.

    A legfontosabb üzleti eredmények:
    Az év kezdete óta a Check Point számos új terméket és technológiát mutatott be.
    A Check Point DLP részletes, a már működő vállalati adatkezeléssel összhangban lévő biztonsági szabályzatokat kínál, miközben megtanítja a felhasználóknak ezen folyamatok alkalmazását. Az adatkiszivárgás beazonosítása terén kiemelkedő pontosságot nyújtó többfunkciós adatelemzés mellett, a Check Point épít az emberekre is és lehetővé teszi, hogy a felhasználók valós időben közbe tudjanak lépni potenciális fenyegetések esetén.
    Check Point Data Loss Prevention (DLP) solution – hálózat-alapú megoldás, amely segít a vállalatoknak abban, hogy az adatszivárgás utólagos felismerése helyett az érzékeny információk (szabályozással kapcsolatos, titkosított, tulajdonosi) védelmén alapuló megelőzésre kerüljön a hangsúly.
    Az új SmartEvent Software Blade –  új biztonságfelügyeleti megoldás, ami lehetővé teszi a különböző pontokon – tűzfal, IPS, DLP és végpontok – felbukkanó biztonsági fenyegetések egységes áttekintését.
    Az antivírus és az URL filtering teljesítmény jelentős javítása – a software blade-ek teljesítményét jelentős mértékben növelő, újabb költségek nélküli szoftverfrissítés segítségével, a Check Point biztonsági gateway-eken elérhető technológia. Mindemellett, a Check Point kibővítette szabadalmazott SecureXL technológiáját az UTM-1 berendezésekre is, ezzel növelve a tűzfalak átviteli teljesítményét.
    Check Point Abra – biztonságos, virtuális desktop megoldás, amelynek alapja egy titkosított USB. Biztonságos és költséghatékony, a külsős PC-k hálózati hozzáférését lehetővé tevő alternatíva a vállalatok számára.
    Az első negyedév során a Check Point számos díjat és iparági elismerést kapott.
    Immáron hatodik alkalommal nyerte el a Check Point az SC Magazine Reader Trust Award-t a legjobb vállalati tűzfal kategóriában. Az Egyesült Királyságban a vállalat átvehette a CRN, az év biztonsági forgalmazója díjat.
    A Check Point globális működésért felelős alelnöke, Amnon Bar-Lev idán harmadik alkalommal lett az Everything Channel CRN 2010 Channel Chief díját.

    További információ:
    http://www.checkpoint.com


    A Ciscoé a TANDBERG

    Az integrált Cisco TelePresence termékportfólió az újfajta üzleti kommunikáció előfutára.

    A Cisco bejelentette, hogy lezárta a videokommunikációs megoldásairól ismert TANDBERG (OSLO: TAA) felvásárlását. Az így létrejövő átfogó termékportfolió egy újabb fontos lépés az egyszerűbb, és az egyes technológiák közötti átjárhatóságot biztosító üzleti célú virtuális kommunikáció irányába.

    A felvásárlással a TANDBERG teljes termékskálája a Cisco TelePresence
    TM portfolió részévé vált. Az egyesített termékkínálat révén a Cisco integrált architektúrát, átfogó hálózati alapú végpontokat és infrastruktúra-portfóliót, más gyártók termékeivel való interoperabilitást, valamint számos egyedi alkalmazást és testre szabható telepítési modellt nyújt.

    A vételi ajánlatnak megfelelően a Cisco a TANDBERG összes forgalomban lévő részvényét 170 norvég korona részvényáron, összesen mintegy 19 milliárd norvég korona – azaz mintegy 3,3 millió amerikai dollár – összértékben vásárolja meg. A Cisco szerint bár e felvásárlás csökkenteni fogja a 2010-es pénzügyi év eredményét, a 2011-es pénzügyi év eredményére már kedvező hatással lesz.

    Az új Cisco TelePresence felhasználói élmény: végpontok, infrastruktúra és Cisco TelePresence számításifelhő-szolgáltatások.

    A Cisco az együttműködést támogató üzleti kommunikáció terén egyedülálló megközelítést alkalmaz a hálózati alapú, nyílt, integrált, és a rendszerek közötti átjárhatóságra épülő architekturális rendszerei révén. A Cisco és a TANDBERG videókommunikációs termékeiből létrejövő egyesített Cisco TelePresence portfólióban továbbra is megtalálhatók a végpontok, az infrastruktúra-termékek és a rugalmas telepítési lehetőségek teljes skálája, a többfunkciós virtuális tárgyalóktól a valósághű élményt nyújtó megoldásokon át egészen a PC-klienseket is felölelő személyi számítógépes rendszerekig. A Cisco különös hangsúlyt fektet arra, hogy biztosítsa a teljes portfolió együttműködését bármely harmadik fél által fejlesztett rendszerrel és PC videoklienssel, így például a Microsoft Office Communicatorral.

    Az egyesített termékkínálat hatékony vállalaton belüli és vállalatok közötti csoportmunka-élményt, többhelyszínes megbeszéléseket és bármely két rendszer közötti együttműködést lehetővé tevő megoldást nyújt. További jellemzője az „egygombos” hívásindítási funkció vagy a „folyamatos jelenlét” biztosítása. A Cisco TelePresence egyedüliként különböző rögzítési, streaming, átírási, átkódolási és videoelemzési médiaszolgáltatást is kínál.