BlackBerry i Check Point ogłaszają współpracę

14 09 2018

BlackBerry oraz Check Point ogłosiły założenie nowego partnerstwa ISV (ang. Independent Software Vendor – niezależny dostawca oprogramowania) mającego na celu wspólne planowanie rynkowe oraz sprzedaż wiodącego na rynku rozwiązania Check Point w zakresie mobilnej obrony przed zagrożeniami. Aby jeszcze bardziej usprawnić obsługę klienta i poprawić świadczenie usług, zespoły BlackBerry będą w pełni przeszkolone w zakresie rozwiązania Check Point SandBlast Mobile, żeby zajmować się jego sprzedażą i służyć jako punkt kontaktowy świadczący profesjonalne usługi i support.

Zbyt często słyszymy o firmach, które wprowadzają specjalną strategię bezpieczeństwa mobilnego jako najsłabszego ogniwa dopiero, gdy zostaną zaatakowane w ten sposób. BlackBerry i Check Point posiadają wspólne DNA, które opiera się na cyberbezpieczeństwie, a partnerstwo dodaje renomowane rozwiązania, które dodatkowo wzmacniają nasz ekosystem ISV.

komentuje Mark Wilson, szef marketingu firmy BlackBerry

SandBlast Mobile firmy Check Point jest wspierane przez BlackBerry Dynamics i zintegrowane z Unified Endpoint Management (UEM) firmy Black Berry. Platforma Dynamics stanowi podstawę mobilności firm, oferując zaawansowany, dojrzały i przetestowany kontener dla aplikacji mobilnych i emaili, zapewniając jednocześnie kompleksowe podejście do bezpieczeństwa pomiędzy punktami końcowymi. Rozbudowane o SandBlast Mobile, rozwiązanie to chroni przed cyberatakami wrażliwe dane na wszystkich urządzeniach.

SandBlast Mobile zapobiega mobilnym atakom typu phishing, jednocześnie identyfikując cały wejściowy i wyjściowy ruch sieciowy generowany przez złośliwe oprogramowanie, dzięki czemu dane firmowe i pracownicy są bezpieczni. Pozwala użytkownikom uruchamiać pobrane na urządzenia mobilne aplikacje w wirtualnym, opartym na chmurze środowisku, w którym zachowanie programu jest analizowane, aby następnie zatwierdzić aplikację bądź uznać ją za złośliwą. Inne funkcjonalności to między innymi zapewnienie bezpieczeństwa sieciowego na urządzeniu poprzez kontrolę wejściowego i wyjściowego ruchu sieciowego, blokowanie ataków typu phishing na wszystkich przeglądarkach i we wszystkich aplikacjach oraz blokowanie komunikacji ze złośliwymi serwerami C&C.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

Porównanie rozwiązań ochronnych

DLA GOSPODARSTWA DOMOWEGO I MIKRO FIRMY

Dlaczego korzystamy z dHosting?

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

RAPORT
Cyberbezpieczeństwo:
Trendy 2021

Już dostępny!

Dlaczego korzystamy
z dHosting?

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone