Check Point Next Generation Solutions

Aufgrund des steigenden Vernetzungsgrades von IT-Systemen, komplexer werdender Firmenstrukturen und des zunehmenden Einsatzes von mobilen Endgeräten und Cloud-Diensten reicht die klassische Firewall für einen umfassenden Schutz vor Cyberbedrohungen nicht mehr aus. Häufig setzen Unternehmen daher auf eine Vielzahl von Zusatzfunktionen, die das Sicherheitsmanagement jedoch stark verkomplizieren.

Mehr als eine klassische Firewall

Unternehmen müssen heute Cyber-Angriffe bekämpfen, die gekennzeichnet sind durch große Verbreitung und schnelle Bewegung über mehrere Angriffsvektoren und Industrien. Diese Angriffe auf mobile, Cloud und verschiedene Unternehmensnetzwerke umgehen leicht konventionelle, statische und entdeckungsbasierte Abwehrmechanismen. Um Netzwerke und Daten gegen diese Angriffe zu schützen, bietet eine klassische Firewall schon lange keinen ausreichenden Angriffsschutz mehr.

Check-Point-Lösungen der neuesten Generation

Die Firewall gilt seit jeher als Herzstück einer jeden IT-Security-Infrastruktur. Zwar ist die digitale Brandmauer nach wie vor unverzichtbar für die Sicherheitsarchitektur, doch in ihrer klassischen, isolierten Form bietet sie schon lange keinen ausreichenden Angriffsschutz mehr.

Vor allem der steigende Vernetzungsgrad von IT-Systemen, komplizierter werdende Firmenstrukturen und der zunehmende Einsatz von mobilen Endgeräten und Cloud-Diensten machen es der Firewall schwer. Hinzu kommt, dass Cyberkriminelle immer ausgeklügelter vorgehen und stetig neue, komplexere Angriffsmuster einsetzen. Zusatzfunktionen sollen Sicherheit bringen, sind in ihrer Fülle aber häufig kaum zu überblicken.

Mit den Next Generation Lösungen unseres Partnerunternehmens Check Point bieten wir Ihnen ganzheitliche Sicherheitsarchitekturen. Darin werden eine starke Firewall und viele weitere wichtige IT-Security-Technologien zusammengeführt. So entstehen übersichtliche Plattformen, die eine umfassende Angriffsabwehr ermöglichen und Nutzer vor jeder Art von Bedrohung schützen.

Zur Auswahl stehen verschiedene Pakete für unterschiedliche Anforderungen. Neben den Next Generation Firewalls (NGFW) bietet Check Point die Next Generation Threat Prevention als Paket (NGTP Package), das viele zusätzliche Sicherheitsfeatures enthält. In Ergänzung mit Check Point SandBlast (NGTX Package), der umfassendste Schutz der IT Security Architektur.

GANZHEITLICHER ANSATZ

Mit Infinity Total Protection unseres Partnerunternehmens Check Point bieten wir Ihnen ganzheitliche Sicherheitsarchitekturen und die aktuellsten Features:

Advanced Threat Prevention

Mit Check Point Sandblast bietet Check Point Features um Angriffe zu Verhindern anstatt sie nur zu detektieren:

  • Sandblast Threat Emulation – Um Infektionen durch Exploits, Zero-Day- und gezielte Angriffe zu verhindern, werden potenziell schädliche Dateien in einer Sandbox ausgeführt und untersucht.
  • SandBlast Threat Extraction – Es wird eine sichere Version potenziell schadhafter Dateien zur Verfügung gestellt, solange die Datei sich noch in Untersuchung befindet. So haben Nutzer sofortigen Zugang zu Inhalten, ohne der Gefahr einer Infektion durch möglicherweise schadhafte aktive Inhalte.
Security Automation

Das Check Point Unified Security Management bietet eine einheitliche Verwaltungskontrolle über alle Netzwerke und Cloud-Umgebungen hinweg, wodurch die Betriebseffizienz erhöht und die Komplexität der Verwaltung Ihrer IT-Sicherheit verringert wird.

IoT Security

Check Point IoT Protect bietet umfassende Sicherheitslösungen für unterschiedliche Umgebungen wie Enterprise Smart Office, Smart Building, Industrie und Gesundheitswesen.

Zero Trust

Soll eine Sicherheitsinfrastruktur auf der Grundlage eines Zero Trust-Ansatzes aufgebaut werden, bietet Check Point einen praktischen und ganzheitlichen Ansatz zur Implementierung, basierend auf einer einzigen konsolidierten Cyber-Sicherheitsarchitektur: Check Point Infinity.

Cloud (Security) Visibility

CloudGuard Dome9 ist eine umfassende Lösung für Sicherheits- und Compliance-Orchestrierung in öffentlichen Clouds. Mit Dome9 können Unternehmen ihre Sicherheitslage visualisieren und bewerten, Fehlkonfigurationen erkennen, bewährte Sicherheitsverfahren modellieren und aktiv durchsetzen und sich vor Identitätsdiebstahl und Datenverlust in der Cloud schützen.

Umfassender r-tec-Service

Wir bieten Ihnen Lizenzen für alle drei Check-Point-Pakete an und stehen Ihnen bei der Implementierung der von Ihnen gewählten Plattform zur Seite. Sie müssen sich dabei um nichts kümmern: Wir übernehmen alle anfallenden Aufgaben. Unsere Experten beraten Sie umfassend und empfehlen Ihnen nach einer Analyse Ihrer individuellen Anforderungen ein geeignetes Produkt. Außerdem installieren wir für Sie die Software, aktualisieren das Produkt kontinuierlich und unterstützen Sie im Falle eines Angriffsversuches.

UNSER VORGEHEN

Support Services

Wir bieten Ihnen optimal abgestimmte Serviceklassen für jedes Betriebsmodell. Wir setzen auf zuverlässige Support-Prozesse nach ITIL und ISO 9000 und arbeiten mit einem Ticket-System, welches eine lückenlose Rückverfolgbarkeit aller von Ihnen gemeldeten Geschäftsvorfälle gewährleistet. So sorgen wir schnell für Überblick und hohe Transparenz.

Security Helpdesk

Unterstützung, wenn Sie sie benötigen

Sie erhalten temporäre Unterstützung bei Personalengpässen und Krisensituationen in Form eines ausgelagerten Helpdesks. Wir stehen unterstützend zur Seite bei Vorfällen, Serviceanfragen, Standardänderungen und Problem-Management gemäß ITIL/ITSM.

Co-Managed Service

Zusammen geht mehr

Entlasten Sie Ihre Mitarbeiter mit unserer maßgeschneiderten Kombination aus Service und Support. Gemeinsam mit Ihrer IT-Security-Abteilung übernehmen wir Aufbau, Betrieb und Optimierung Ihrer IT-Security-Infrastruktur.

Managed-Service

Schutz aus einer Hand

Profitieren Sie von technologischer Flexibilität und berechenbaren monatlichen Kosten. Wir übernehmen den Betrieb Ihrer IT-Security-Infrastruktur und sorgen für Betriebssicherheit und -stabilität.

IHRE NUTZEN

Service-Highlights

  • Sicherstellung der fehlerfreien Installation und Integration
  • Identifizierung von Optimierungspotenzial mittels Health Check
  • Umsetzung von etablierten Best Practices
  • Supportfähiges System auf aktuellem Stand der Technik
  • Gewährleistung des kontinuierlichen Geschäftsbetriebs während der Installation

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Was ist die Summe aus 5 und 8?