Check Point hat auf seiner diesjährigen Kundenkonferenz CPX 360 in Wien unter dem Motto „Secure your Everything“ aktuelle Lösungen und Sicherheitskonzepte präsentiert. Der Security-Lösungsanbieter kündigte unter anderem einen neuen Cloud-basierten Service für die Vereinfachung des Sicherheits-Managements und eine neue Netzwerk-Lösungssuite an.
(Quelle: Check Point)
Auf der Kunden- und Partnerkonferenz Check Point CPX 360 in Wien informierten sich über 4.500 Teilnehmer über die aktuellen Sicherheits-Lösungen und -Konzepte von Check Point.
R80 Management-as-a-Service unterstützt Unternehmen dabei, die Prozesse des Sicherheitsmanagements zu vereinfachen.
Fast Track Network Security enthält fünf neue Quantum Security Gateways für eine skalierbare und leistungsfähige Netzwerksicherheit.
Unternehmen stehen heute einer Vielzahl von Sicherheitsbedrohungen gegenüber. Diese standen nicht nur bei der Check Point CPX 360 im Fokus, sondern sind auch dem kürzlich veröffentlichten „Cyber Security Report 2020“ von Check Point Research zu entnehmen. Demnach gehen die derzeit größten Bedrohungen von Kryptominern aus, wovon 2019 38 Prozent der befragten Unternehmen betroffen waren. Das liegt daran, dass der Einsatz dieser Malware für Kriminelle ein nach wie vor geringes Risiko bei hohem Ertrag darstellt.
Zugleich wachsen auch die Bot-Netz-Armeen stark an, die 28 Prozent der Unternehmen angegriffen haben. Ebenso nimmt die Anzahl der Angriffe auf Cloud-Umgebungen zu. Derzeit nutzen mehr als 90 Prozent der befragten Unternehmen Cloud-Services, wobei 67 Prozent der Sicherheitsverantwortlichen die mangelnde Transparenz ihrer Cloud-Infrastruktur und Compliance beklagen.
Fünf entscheidenden Trends in der Cybercrime-Welt
Die steigenden Anforderungen an die IT-Sicherheit wurden auch auf der diesjährigen Kunden- und Partnerkonferenz Check Point CPX 360 vom 4. bis 6. Februar diskutiert. Zur Messe Wien kamen mehr als 4.500 Teilnehmer aus den EMEA-Regionen. In seiner Keynote am 5. Februar warnte Gil Shwed, Gründer und CEO von Check Point Software Technologies vor fünf wichtigen Entwicklungen durch Cybercrime:
ein hoher Organisationgrad der Cyberkriminellen,
zunehmende Sicherheitsrisiken in Cloud-Umgebungen,
gezielter Einsatz von Ransomware,
steigende Verbreitung von Malware auf mobilen Geräten und
neue Angriffsmuster auf 5G- und IoT-Infrastrukturen.
Wenngleich Check Point bereits die 6. Generation von Sicherheitslösungen mit Nano-Technologie ausgerollt hat, setzen die meisten Unternehmen immer noch die 3. Generation von 2010 ein.
Gil Shwed, Gründer und CEO von Check Point, hielt die Keynote bei der CPX 360 in Wien.
(Quelle: Check Point)
Dann frage er das Publikum, wie sie mit der ständig wachsenden Komplexität der Cybersecurity 2020 und künftig umgehen werden. Hierbei kommt dem Motto „Secure your Everything“ eine besondere Bedeutung zu. „Das Leben in einer vernetzten Welt bringt enorme Vorteile, ist aber auch mit großen Risiken verbunden. Die Cybersicherheit ermöglicht uns allen ein sicheres und zukunftsorientiertes Leben, worin Menschen, Prozesse und Technologien an einen Ort gebracht werden, der vor den kriminellen Elementen der Welt schützt“, erklärte Gil Shwed. Er zeigte dann, wie die neue Sicherheitssuite „Infinity Next“ mit Nano Agents und Cloud-Services einen umfassenden Schutz vor Cybercrime-Bedrohungen bietet.
Check Point CPX: Sicherheitsarchitektur von Infinity Next
Für die konsolidierte Sicherheitsarchitektur von Infinity Next kommt eine native Cloud-Architektur zum Einsatz. Sämtliche Assets in einer IT-Infrastruktur werden mit Hilfe der innovativen Nano-Agent-Technologie und einem Spektrum von über 60 adaptiven Sicherheitsschutzmaßnahmen geschützt.
Infinity Next ermöglicht so ein nahtloses und ständig aktualisiertes Sicherheitslevel für jedes Netzwerk, mobile und IoT-Geräte sowie Multi-Cloud-Umgebungen und Workloads. Unternehmen haben zudem die Wahlfreiheit, ob sie die gesamte Lösungssuite nutzen oder einzelne Module für ihre unmittelbaren Bedürfnisse einsetzen möchten, wobei sie über eine einzige Oberfläche maximale Flexibilität und einfache Verwaltung erhalten.
In einer weiteren Keynote mit dem Titel „Mit dem Feind spielen“ fragte Clint Watts, ehemaliger Spezialagent bei der FBI, die Zuhörer im Plenum: „Gibt es so etwas wie zu viele Informationen? Sind soziale Medien das Beste für unsere Entwicklung und die Art und Weise, wie wir Nachrichten empfangen?“ Er zeigte, wie die sogenannten Trolle in sozialen Medien die Kommunikation mit Fake-News und Drohungen missbrauchen, um Einfluss auf die Entscheidungen einzelner Menschen zu gewinnen.
Clint Watts, ehemaliger FBI-Spezialagent, erklärte in seiner Keynote, wie man "mit dem Feind spielt".
(Quelle: Check Point)
Check Point CPX: R80 MaaS vereinfacht Sicherheitsmanagement
Auf der CPX 360 wurde auch die R80-Sicherheitssoftware als On-Demand-Service präsentiert. Sie beschleunigt Änderungsprozesse bei geringem Zeitaufwand für die Bereitstellung und ohne Notwendigkeit für laufende Wartung oder Updates. Unternehmen können das einheitliche Sicherheits-Management von Check Point am schnellsten über ihren Webbrowser im gesamten Netzwerk implementieren – ohne großen Zeitaufwand für die Bereitstellung, Wartung oder manuelle Installation von Updates.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Mit dem Security-Management-as-a-Service erweitert Check Point seine Lösungssuite Fast Track Network Security und bietet Unternehmen Schutz, Skalierbarkeit sowie eine einfache Bereitstellung und Kontrolle. R80 Security MaaS ermöglicht einen ganzheitlichen Einblick in die Sicherheit der gesamten Infrastruktur eines Unternehmens auf einem anpassbaren visuellen Dashboard. Dadurch können die komplexesten Umgebungen effizienter verwaltet und der Arbeitsaufwand im Vergleich zu anderen Lösungen um bis zu 60 Prozent reduziert werden.
R80 mit über 160 Technologie-Integrationen und über 100 neuen Funktionen
Die neue Softwareversion R80.40 enthält über 160 Technologie-Integrationen und über 100 neue Funktionen zur Erweiterung des Schutzes und Steigerung der Produktivität, wie unter anderem:
Verwaltung aller Check-Point-Lösungen aus der Cloud über einen Webbrowser
Vollautomatische Updates, die sicherzustellen, dass immer die neuesten Schutzmaßnahmen angewendet werden
On-Demand-Erweiterung, um weitere Gateways ohne physische Grenzen einbinden zu können
Wartungsfreier Betrieb, wodurch IT-Umgebungen sicherer und einfacher verwaltet werden können
Protokolle werden auf unbegrenzte Zeit gespeichert
Die Lösungssuite Fast Track Network Security umfasst fünf neue Quantum Security Gateways, die mit der ThreatCloud von Check Point und dem Zero-Day-Schutz SandBlast ausgestattet sind. Die neue Reihe beginnt mit dem Modell 3600 für Zweigstellen und reicht bis zum Großunternehmen mit dem 16000 Turbo Hyperscale Gateway, das einen Durchsatz von 17,6 Gbps bei der Gen V Threat Prevention liefert – mehr als doppelt so schnell wie konkurrierende High-End-Gateways, während es weniger als die Hälfte der Energie verbraucht.
Die Kombination aus neuen Security-Gateways, der aktuellen R80.40-Software und ihrer Verfügbarkeit als Cloud-Service-Angebot ermöglicht einen vollständig skalierbaren und einfach zu verwaltenden Schutz vor Bedrohungen der 5. Generation. Point Fast Track Network Security ist ab sofort über das Partnernetzwerk verfügbar. (Stefan Girschner)