Check Point crece un 7% en el segundo trimestre de 2016

Los ingresos totales, de 423 millones de dólares, representan un incremento del 7% año sobre año.

Publicado el 29 Jul 2016

84111_89

Check Point Software Technologies ha anunciado los resultados financieros del segundo trimestre de 2016, que concluyó el pasado junio.
Los ingresos totales fueron de 423 millones de dólares, lo que representa un incremento del 7% año sobre año. “Hemos tenido un buen segundo trimestre, con resultados por encima de nuestras expectativas. Nuestras líneas de appliances de seguridad recién lanzadas y optimizadas para la prevención de amenazas han tenido una gran acogida entre los clientes y han marcado el aumento en las ventas“, afirma Gil Shwed, fundador y CEO de Check Point. “Además, nuestra tecnología de prevención de amenazas avanzadas y protección contra el malware de día cero experimentaron un alto crecimiento y contribuyeron a la aceleración en nuestros ingresos de Software Blades“, indica el directivo.

Negocio

Durante el año, Check Point ha destacado en el lanzamiento de una nueva serie de Appliances (1400, 3000 y 5000) – protección optimizada que permite a las empresas, independientemente de su tamaño, contar con una prevención avanzada de amenazas. Incluye, además, un análisis completo de datos cifrados sin perjudicar el rendimiento. El lanzamiento de las series 1400, 3000 y 5000 complementa a las versiones 15000 y 23000.

SandBlast TM Zero-Day Protection, se amplía para servidores de email en cloud. SandBlast Cloud está diseñado para proteger a los usuarios de mail Microsoft Office 365 de amenazas sofisticadas como son el ransomware y las APTs. De esta forma, las empresas pueden migrar hacia infraestructuras basadas en cloud sin comprometer su seguridad. SandBlast Cloud cuenta con el sistema de detección nivel CPU y la funcionalidad Threat Extraction de Check Point, protegiendo de forma proactiva para que los ataques no lleguen a alcanzar su objetivo.

R80 Security Management, que permite que las empresas consoliden su gestión de la seguridad y escalar sus operaciones en los entornos de seguridad más complejos.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5