Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.07.2006

Check Point auf Tour

Im Juni und Juli 2006 lud der Sicherheitsspezialist in vier Städten zu einer Roadshow ein, um Produktneuheiten und Security-Trends vorzustellen.

Von Alexander Roth

Dass bei der richtigen Auswahl an Themen "IT-Security" nach wie vor ein (Fach-)Publikumsmagnet darstellt, zeigt die eben abgeschlossene Roadshow von Check Point: Auf Veranstaltungen in Düsseldorf, Frankfurt, Hamburg und München hatte der Sicherheitsspezialist Vorträge mit Themen wie "Einbinden mobiler Mitarbeiter ins Unternehmensnetz", "Flexibles Firewalling" und "Modernes UTM" gehalten.

Dem Ruf folgten pro Veranstaltung zwischen 110 und 150 Administratoren, Wiederverkäufer und IT-Fachleute. "Wir sind mit dem Verlauf der Security Tour durch Deutschland sehr zufrieden", kommentiert Check-Point-Geschäftsführerin Petra Jenner. Als gelungen erwies sich, dass die Agenda in allgemeine und technische Sessions aufgesplittet war: Beide waren in allen Städten in etwa gleich gut besucht. Vor Ort waren Crossbeam Systems, Bristol Group, Defense AG, Controlware und Computacenter sowie verschiedene Distributoren. Jenner: "Auffallend ist, wie unsicher viele Unternehmen noch immer rechtlichen Sicherheitsregulierungen, also Themen wie Basel II oder Sarbanes Oxley, gegenüber stehen." Hier wolle der Hersteller zusammen mit seinen Partnern hilfreiche Informationen liefern.

So nutzten die VADs Allasso, Computerlinks, Noxs, Magirus und DNS die Roadshow, um für ihr Know-how und Lösungsansätze und aus den genannten Security-Trends zu werben. Am häufigsten hörte man an ihren Ständen Schlagworte wie "Endpunktsicherheit", "Schutz von VoIP", "Richtlinien-Management" und "Unified Threat Management" (UTM).

"UTM bedeutet für Check Point, alle Gefahren an den Anknüpfstellen des Netzwerks abzuwenden", so der Tenor der Mitarbeiter des einladenden Sicherheitsspezialisten. So schließe UTM à la Check Point das sichere Anbinden externer Mitarbeiter ans Netzwerk genauso mit ein wie Schutzmaßnahmen auf Anwendungsebene (etwa VoIP). Hier verwiesen die Referenten auf Produktneuheiten. Die "NGX Security-Plattform" warte mit zusätzlichen Funktionen auf: So bieten Firewall und Content-Engine flexiblere Konfigurationsmöglichkeiten, außerdem ließen sich die "VPN UTM Edge"-Appliances in Außenstellen nun einfacher in die zentrale Managementplattform integrieren. Diese Hardware wurde zudem von Check Point jetzt mit einem DSL-Modem und WLAN-Funktionen ausgestattet.

Am stärksten überzeugt zeigte sich das in München anwesende Publikum von Check Points Firewall: Diese, so die Meinung vieler Anwender, bringe einen schnellen Durchsatz dank der Möglichkeit, Datenpakete "zustandsgesteuert" zu filtern ("Stateful Inspection"). Dennoch fehlte einigen Kunden die Option, auch verschlüsselten Datenstrom auf Schadcode zu prüfen. Eine solche Proxy-Firewall, so die Antwort, sei von CheckPoint allerdings nicht geplant.