[go: up one dir, main page]

Check Point

Hersteller von Software für Firewalls und VPNetworks

Check Point Software Technologies Ltd. ist als Softwareunternehmen bekannt für seine Firewall- und VPN-Produkte. Das Unternehmen wurde 1993 in Ramat Gan, Israel, von Gil Shwed, Marius Nacht und Shlomo Kramer gegründet[3] und beschäftigte 2019 5258 Mitarbeiter. Der internationale Hauptsitz sowie die Entwicklung befinden sich in Tel Aviv.[4]

Check Point

Logo
Rechtsform Limited
ISIN IL0010824113
Gründung 1993[1]
Sitz Tel Aviv Israel Israel
Leitung Gil Shwed, Gründer, CEO
Mitarbeiterzahl 5.258 (2019)[2]
Umsatz 1,995 Mrd. US-Dollar (2019)[2]
Branche Softwareunternehmen
Website www.checkpoint.com
Stand: 2. April 2020

Nach Firmenangaben nutzen alle Fortune-100- und Global-100-Unternehmen Sicherheitslösungen des Unternehmens,[5] sodass es einen eigenen amerikanischen Hauptsitz, ansässig in San Carlos (Kalifornien), unterhält.[6]

Börsengang und Hauptaktionäre

Bearbeiten

Seit dem 5. Juli 1996 ist das Unternehmen an der US-Börse NASDAQ gelistet.[7] Gil Shwed (Chief Executive Officer) mit 17,3 % und Marius Nacht (Chairman of the Board) mit 12,1 % der Aktien sind (Stand: Ende 2015) die einzigen Aktionäre mit einem Anteil von mehr als 5 %.[8]

2003 wurde eine class action-Klage gegen Check Point wegen Verletzung des Securities Exchange Act eingereicht, weil das Unternehmen seinen Aktionären wichtige Informationen über seine wirtschaftliche Situation vorenthalten habe.[9] 2006 wurde diese Klage durch einen Vergleich beigelegt; der dabei von Check Point zu zahlende Betrag in Höhe von 13 Millionen Dollar wurde von einer Versicherung übernommen.[10]

Historie

Bearbeiten

Check Point sicherte sich 2000 eine 60-%-Beteiligung an SofaWare Technologies durch den Erwerb entsprechender Wandelanleihen[11] und kaufte 2004 die Firma Zone Labs für etwa 205 Millionen Dollar.[12]

Im Oktober 2005 versuchte Check Point, Sourcefire mitsamt dessen Intrusion Prevention System (IPS) namens Snort zu übernehmen. Der Kaufpreis wurde mit etwa 225 Millionen US-Dollar angegeben.[13] Der Kauf scheiterte Anfang 2006 am Widerstand der US-Regierung.[14] Ende 2006 gelang dem Marktführer[15] schließlich doch, sein Portfolio um eine IPS-Komponente zu erweitern, indem es den US-amerikanischen Hersteller NFR für 20 Millionen Dollar erwarb.[16] Im Januar 2007 folgte das schwedische Unternehmen Pointsec (durch die Übernahme von dessen schwedischem 100-%-Besitzer Protect Data AB für etwa 586 Millionen Dollar[17]), das Software für Festplattenverschlüsselung und die Kontrolle externer Geräte (z. B. USB-Stick, iPod usw.) entwickelt.[18]

Im Dezember 2008 übernahm Check Point den Bereich Sicherheitstechnik von Nokia für 54,037 Millionen Dollar;[19] Check Point erweiterte damit sein bisheriges Portfolio um weitere Hardwarelösungen und kann dabei auf das Fachwissen des langjährigen Partners Nokia[20] zurückgreifen. Im November 2009 erwarb Check Point eine Datenbank mit Klassifikationen und Signaturen für Software-Anwendungen von FaceTime Communications, Inc für einen nicht genannten Betrag, um deren Informationen in sein Unified Security Gateway zu integrieren.[21] Im Juni 2010 kaufte Check Point den privat geführten US-amerikanischen Data-Security-Anbieter Liquid Machines, einen Marktführer für digitale Rechteverwaltung in Unternehmen,[22] für etwa 14 Millionen Dollar. Im November 2011 baute Check Point sein im Frühjahr 2011 vorgestelltes 3D-Security-Konzept[23] durch die Akquisition des israelischen GRC-Anbieters Dynasec für etwa 15 Millionen Dollar weiter aus.[24]

Nach einer längeren Pause setzte Check Point im Jahr 2015 seine Expansion mit der Übernahme der beiden israelischen Unternehmen Hyperwise Ltd. (Entwickler einer Threat-Prevention-Maschine auf CPU-Ebene)[25] und Lacoon Mobile Security Ltd. (cloud-basierte Analyseplattform zur Erkennung von Sicherheitsbedrohungen auf Android- und iOS-Geräten, Kaufpreis etwa 80 Millionen Dollar)[26] fort.

Ende Mai 2024 erfolgte eine Spear-Fishing-Attacke auf die Konrad-Adenauer-Stiftung durch ein Check-Point-Produkt.[27] Ende Juni des Jahres wurde die Friedrich-Naumann-Stiftung auf gleichem Wege Opfer eines Angriffs.[28]

SofaWare-Rechtsstreit

Bearbeiten

SofaWare Technologies wurde 1999 als Kooperation zwischen Check Point und den beiden SofaWare-Gründern Adi Ruppin und Etay Bogner etabliert mit der Absicht, Check Points bisherige Zielgruppe (Großunternehmen) auf kleinere Unternehmen und Privatkunden auszudehnen. SofaWares Mitgründer Adi Ruppin verkündete, sein Unternehmen wolle die Technologie erschwinglich und einfach anwendbar machen und dadurch den Endbenutzern die Belastung ersparen, sich detailliert mit Systemsicherheit befassen zu müssen.[29] 2001 begann SofaWare mit dem Vertrieb von Firewall-Appliances der Marke SofaWare S-Box,[30] 2002 folgten die Sicherheits-Appliances Safe@Office und Safe@Home unter der Marke Check Point.[29] Bis Ende 2002 waren die Umsätze mit SofaWares Safe@Office Firewall/VPN Appliances deutlich gestiegen und SofaWare mit einem Marktanteil von 38 % zum Weltmarktführer bei Firewall/VPN im Preissegment bis 490 Dollar aufgestiegen.[31]

Nach dem Abschluss der Unternehmensbeteiligung verschlechterte sich die Beziehung zwischen Check Point und den SofaWare-Gründern nachhaltig. Etay Bogner, Mitgründer von SofaWare, beantragte 2004 gerichtlich einen shareholder derivative suit basierend auf dem Vorwurf, Check Point würde SofaWare keine angemessene Vergütung für seine Verwendung von SofaWare-Produkten und -Technologien entrichten. Er gewann diese Klage letztinstanzlich und Check Point wurde dazu verurteilt, wegen Vertragsbruch 13 Millionen Schekel an SofaWare zu zahlen. 2006 entschied der Bezirksrichter des Distrikts Tel Aviv, dass Bogner Check Point stellvertretend verklagen (sue by proxy) könne in Höhe von 5,1 Millionen Dollar an mutmaßlichem Schaden, zahlbar an SofaWare.[32] Bogner behauptete, Check Point lege als 60-%-Eigentümer von SofaWare ein "aggressives Verhalten" an den Tag und halte Gelder zurück, die SofaWare für die Benutzung seiner Technologien und Produkte zustünden.[32] Check Point ging gegen diese Entscheidung in Berufung, unterlag dort aber erneut.[33]

In 2009 entschied das oberste Gericht Israels, dass die Gruppe der Unternehmensgründer von SofaWare (einschließlich Bogner) ein Vetorecht gegenüber jeder Entscheidung von SofaWare besitze;[34] dieses Recht könne jedoch nur gemeinsam ausgeübt werden, ggf. durch Mehrheitsentscheid seiner drei Mitglieder.[35]

2011 einigte sich Check Point mit SofaWare auf die Beendigung aller diesbezüglichen Streitigkeiten, indem das Unternehmen die von Bogner und Ruppin gehaltenen Anteile erwarb und mit dem Kauf der noch ausstehenden Aktien begann, wodurch SofaWare zu einem hundertprozentigen Tochterunternehmen von Check Point wurde.[36]

Wichtigste Produkte

Bearbeiten

Die Produkte wurden 2021 in vier Kategorien aufgeteilt: Quantum, CloudGuard, Harmony und Infinity

Quantum enthält die klassischen physikalischen Security Gateways und Appliances

CloudGuard fasst alle Produkte zusammen die zum Schutz von Cloud Services genutzt werden können.

Harmony beinhaltet alle Produkte die Benutzer und deren Geräte schützen

Infinity beinhaltet das Management und die zentrale Steuerung der Produkte

Ehemalige Produktnamen

Bearbeiten
Programm Beschreibung
VPN-1 VPN Software, die unter Windows, Solaris, Red Hat Enterprise Linux, mit dem firmeneigenen linuxbasierten Betriebssystem SecurePlatform und mit dem firmeneigenen Gaia (Integration zwischen SecurePlatform und Nokia IPSO[37]) sowie als Security Appliance, z. B. von Nokia, betrieben werden kann.
UTM-1 VPN-Appliance mit SecurePlatform als Betriebssystem
UTM-1 Edge Unified Threat Management Appliance[38]
Provider-1 Zentrale Verwaltung mehrerer SmartCenter-Server
SecureClient/SecuRemote Desktop-VPN-Lösung mit bzw. ohne integrierter Firewall
Total Security verschiedene Endpoint-Security-Produkte
Connectra SSL-VPN Gateway[39] (Sicherheitslücken: 2007,[40] 2011[41])
Integrity Desktop-Sicherheitssoftware
Safe@Office Internet Security Appliance
ZoneAlarm Desktop-Firewall
InterSpect Internal Network Security Appliance
Eventia Analyzer Echtzeitanalyse der Logdateien auf mögliche Angriffe[42]
Eventia Reporter Historische Auswertung der angefallenen Logdateien
Full Disk Encryption Festplattenverschlüsselung für Laptops und Desktop-PCs (Windows, Mac OS X, Linux) mit Pre-Boot Authentication (ehemals Pointsec)[43]

Die FireWall-1/Virtual Private Network|VPN-1-Suite besitzt, neben der erstmaligen Umsetzung einer Stateful-Packet-Inspection-Implementation, folgende Merkmale:

Zertifizierung

Bearbeiten

Das Unternehmen bietet folgende Zertifizierungen an:[44]

Abkürzung Bedeutung
CCSPA Check Point Certified Security Principles Associate
CCSA Check Point Certified Security Administrator
CCSE Check Point Certified Security Expert (vormals Engineer)
CCSE Plus Check Point Certified Security Expert Plus (wird nicht mehr angeboten)
CCSI Check Point Certified Security Instructor (abgelöst durch CompTIA CTT+)
CCMSE Check Point Certified Managed Security Expert
CCMSE Plus VSX Check Point Certified Managed Security Expert Plus VSX
CPCS Integrity Check Point Certified Specialist Integrity
CPCS Interspect Check Point Certified Specialist – InterSpect
CPCS Connectra Check Point Certified Specialist – Connectra
CPCS IPS-1 Check Point Certified Specialist IPS-1
CPCS Pointsec Check Point Certified Specialist Pointsec
CCEPA Check Point Certified Endpoint Administrator
CCEPE Check Point Certified Endpoint Expert
CCMA Check Point Certified Master Architect (wird nicht mehr angeboten – abgelöst durch CCSM)
CCSM Check Point Certified Security Master
Bearbeiten

Einzelnachweise

Bearbeiten
  1. checkpoint.com: Facts at a Glance
  2. a b Annual Report 2019. Check Point Software Technologies Ltd., 2. April 2020, abgerufen am 5. Juni 2020 (englisch).
  3. Friederike Ott: Schutz vor Computerviren: Die Firewall bewacht den Rechner. In: Spree-Aviv. Axel Springer Akademie, abgerufen am 9. September 2016.
  4. Facts at a Glance. In: Unternehmens-Website. Check Point Software Technologies Ltd., 2016, abgerufen am 9. September 2016 (englisch).
  5. Check Point wächst ungebrochen – Umsatzmarke von einer Mrd. Dollar im Visier. In: it-times.de. internet@venture Gesellschaft für Neue Medien mbH, 3. Dezember 2010, abgerufen am 9. September 2016.
  6. checkpoint.com: Contact us (Memento des Originals vom 15. Oktober 2015 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.checkpoint.com
  7. Check Point Software Technologies. In: CrunchBase.com. TechCrunch, abgerufen am 9. September 2016 (englisch).
  8. MAJOR SHAREHOLDERS AND RELATED PARTY TRANSACTIONS. In: Form 20-F. Check Point Software Technologies Ltd., 28. April 2016, abgerufen am 9. September 2016 (englisch).
  9. Holzer Holzer & Fistel, LLC: Notice of Filing of Class Action Lawsuit Against Check Point Software Technologies Ltd., Gil Shwed, Jerry Ungerman, Eyal Desheh, Irwin Federman and Alex Vieux -- CHKP. In: globenewswire.com. GlobeNewswire, Inc, 13. Oktober 2003, abgerufen am 10. September 2016 (englisch).
  10. Check Point Reaches Proposed Settlement in Class Action. In: Business Wire. 21. Dezember 2006, abgerufen am 10. September 2016 (englisch).
  11. Gitit Pincas, Amir Helmer: SofaWare: Gil Shwed’s Thuggish Behavior Must Be Stopped, Law Enforced. In: Haaretz. Haaretz-Gruppe, 11. Juni 2003, abgerufen am 9. September 2016 (englisch).
  12. Martina Annuscheit: Check Point wird für die Übernahme Zone Labs 205 Millionen Dollar zahlen. In: itseccity.de. 19. Dezember 2003, archiviert vom Original am 14. September 2016; abgerufen am 21. Oktober 2023.
  13. kf: Check Point holt sich Sourcefire. In: Computerwoche. International Data Group, 7. Oktober 2005, abgerufen am 9. September 2016.
  14. Ellen McCarthy: Purchase by Israeli Firm Called Off. In: The Washington Post. 24. März 2006, abgerufen am 9. September 2016 (englisch).
  15. Hartmut Wiehr: Die Roadmap von Firewall-Marktführer Check Point. In: CIO.de. International Data Group, 13. Mai 2013, abgerufen am 9. September 2016.
  16. Andreas Wilkens: Check Point kauft US-Unternehmen NFR Security. In: heise online. Verlag Heinz Heise, 20. Dezember 2006, abgerufen am 9. September 2016.
  17. Network Security Leader to Secure Business Information as Part of New Data Security Strategy. In: Business Wire. 19. November 2006, abgerufen am 9. September 2016 (englisch).
  18. Check Point erweitert Portfolio um Datensicherheit. In: pressebox.de. UNITED NEWS NETWORK GmbH, 21. August 2007, abgerufen am 9. September 2016.
  19. Check Point Software Technologies Ltd.: FORM 20-F. In: EDGAR. United States Securities and Exchange Commission, 29. März 2010, abgerufen am 9. September 2016 (englisch).
  20. Volker Briegleb: Check Point übernimmt Nokias Sicherheitstechnik. In: Heise Security. Heise online, 23. Dezember 2008, abgerufen am 9. September 2016.
  21. Brian Prince: Check Point Acquires FaceTime Database for Application Controls. In: eweek.com. 23. November 2009, archiviert vom Original am 25. September 2016; abgerufen am 21. Oktober 2023 (englisch).
  22. Florian Kalenda: Check Point übernimmt Liquid Machines. In: ZDNet.de. NetMediaEurope Deutschland GmbH, 14. Juni 2010, abgerufen am 9. September 2016.
  23. Introducing Check Point 3D Security. In: checkpoint.com. 2016, archiviert vom Original am 15. September 2016; abgerufen am 21. Oktober 2023 (englisch).
  24. Christiane Jacobs: Check Point übernimmt Dynasec: Erweiterung der 3D-Security-Strategie. In: it-zoom.de. MEDIENHAUS Verlag GmbH, 14. November 2011, abgerufen am 9. September 2016.
  25. Ann-Christin Haselbach: Check Point erwirbt Hyperwise. In: Mittelstand Nachrichten. ARKM Online Verlag, 19. Februar 2015, abgerufen am 9. September 2016.
  26. Daniel Dubsky: Zukauf im Bereich Mobile Security: Check Point übernimmt Lacoon. In: crn.de. 7. April 2015, archiviert vom Original am 15. September 2016; abgerufen am 21. Oktober 2023.
  27. Falk Steiner: Gefährliches Neuland: CDU-Parteizentrale per Zero-Day-Sicherheitslücke gehackt. In: c't. Band 2024, Nr. 15, 27. Juni 2024, ISSN 0724-8679, S. 36–36 (heise.de [abgerufen am 27. Juni 2024]).
  28. Florian Gathmann, Matthias Gebauer, Marcel Rosenbach: (S+) Friedrich-Naumann-Stiftung: Sicherheitsleck bei der FDP-nahen Einrichtung aufgedeckt. In: Der Spiegel. 27. Juni 2024, ISSN 2195-1349 (spiegel.de [abgerufen am 27. Juni 2024]).
  29. a b Berislav Kucan: Interview with Adi Ruppin, Founder and Managing Director of SofaWare. In: helpnetsecurity.com. 21. Januar 2003, abgerufen am 10. September 2016 (englisch).
  30. Tim Greene: Check Point bolsters new firewall appliance. In: IT World Canada. 16. Dezember 2001, abgerufen am 10. September 2016 (englisch).
  31. Check Point Software Stakes Claim in Small Business Internet Security Space; Company Duplicates Market-Leading Enterprise Success in Sub-$490 Appliance Segment. In: Business Wire. Berkshire Hathaway, 3. Dezember 2003, abgerufen am 10. September 2016 (englisch).
  32. a b Oded Arbel: Sofaware founder cleared to sue Check Point for $5.1 million In: Ha'aretz, 25. April 2006. Abgerufen am 14. Juni 2010 
  33. Israeli Supreme Court, עא 2850/08 CHECK POINT SOFTWARE TECHNOLOGIES LTD נ' איתי בוגנר (עליון, א' רובינשטיין, ח' מלצר, נ' הנדל)
  34. Hila Raz: Check Point Suing SofaWare Founders for NIS 16 Million. In: Haaretz. Haaretz-Gruppe, 4. Dezember 2009, abgerufen am 10. September 2016 (englisch).
  35. Nurit Roth: Etay Bogner Bests Check Point in Court Once Again. In: Haaretz. Haaretz-Gruppe, 26. November 2009, abgerufen am 10. September 2016 (englisch).
  36. Check Point Software Technologies Ltd.: ITEM 8. FINANCIAL INFORMATION / Legal Proceedings. In: Form 20-F in EDGAR. United States Securities and Exchange Commission, 9. April 2012, abgerufen am 10. September 2016 (englisch).
  37. Check Point kündigt mit GAiA(TM) ein einheitliches Security-Betriebssystem und die neue Software Blade-Version R75.40 an. In: pressebox.de. UNITED NEWS NETWORK GmbH, 17. April 2012, abgerufen am 10. September 2016.
  38. Katharina Friedmann: Pflegeleichter Rundumschutz für Filialnetze. In: Computerwoche. International Data Group, 26. November 2008, abgerufen am 10. September 2016.
  39. Check Point Software Technologies GmbH: Neues Check Point SSL VPN Gateway vereinfacht den Remote-Zugriff auf Unternehmensnetze. In: www.pressebox.de. UNITED NEWS NETWORK GmbH, 16. Oktober 2008, abgerufen am 10. September 2016.
  40. Dirk Martin Knop: Sicherheitsprüfung der Check Point Connectra lässt sich umgehen. In: Heise online. Verlag Heinz Heise, 22. Januar 2007, abgerufen am 10. September 2016.
  41. Check Point Connectra Ngx R66.1n ActiveX Control Pufferüberlauf. In: vuldb.com. scip Holding, 23. März 2015, abgerufen am 10. September 2016.
  42. Check Point setzt mit Eventia Analyzer auf vereinfachtes Security Event Management. In: pressebox.de. UNITED NEWS NETWORK GmbH, 14. Februar 2005, abgerufen am 10. September 2016.
  43. Check Point Software Technologies Ltd.: Check Point Full Disk Encryption. In: westcon.com. 2015, archiviert vom Original am 15. September 2016; abgerufen am 21. Oktober 2023.
  44. checkpoint.com: Certifications (Memento vom 13. Mai 2008 im Internet Archive) (englisch)