Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

IT Security-Lösungen von macmon

Angesichts der zunehmenden Vernetzung in Büro- und Produktionswelten gewinnt das Thema Netzwerksicherheit immer mehr an Bedeutung. Schließlich steigt mit dem Vernetzungsgrad von IT- und OT-Systemen auch die Zahl der Angriffsflächen. Unternehmen stehen nun vor der Herausforderung, sich einen Überblick über sämtliche End- und Netzwerkgeräte zu verschaffen und diese kontinuierlich zu überwachen.

Wir beschützen Ihre Netzwerke

Gemeinsam mit unserem Partnerunternehmen macmon bieten wir Ihnen ausgeklügelte technische Lösungen, mit deren Hilfe wirksame Netzwerkzugangskontrollen (NAC) etabliert werden können. Unsere Experten unterstützen Sie bei der Planung und der Integration geeigneter Produkte. Bei Bedarf übernehmen wir im Rahmen unseres Support-Angebots auch den Betrieb der gewünschten macmon-Lösungen.

Lassen Sie unbefugten Eindringlingen keine Chance

Zentraler Bestandteil eines ganzheitlichen und wirksamen IT-Security-Konzeptes ist der Betrieb einer Netzwerkzugangskontrolle. Diese soll unautorisierte Geräte erkennen und unbefugten Eindringlingen die Teilnahme am Netzwerk verweigern, um sensible Daten vor unberechtigten Zugriffen zu schützen. Damit das Kontrollsystem die Sicherheit von Unternehmensnetzwerken erhöhen kann, muss es drei zentrale Aufgaben erfüllen:

  • Schaffung einer vollständigen Übersicht über sämtliche End- und Netzwerkgeräte,
  • Steuerung der Zugänge anhand von Endgeräteidentitäten und
  • Steuerung der Zugänge anhand des Endgerätesicherheitsstatus.

Je nach Unternehmensgröße und Branche müssen daneben gegebenenfalls noch weitere Anforderungen erfüllt werden. Unter anderem kann es sinnvoll sein, eine grafische Übersicht über alle aktiven Geräte zu erstellen oder Netzwerke einfach, dynamisch und logisch zu segmentieren. Außerdem sollte die Topologie des Netzwerks mit allen verbundenen Geräten automatisch erfasst werden. Die Einführung von Zugangskontrollen über MAC-Adressen unter Zuhilfenahme weiterer Kriterien wie Footprinting und Endgeräteinformationen kann unter Umständen ebenso notwendig sein wie die Umsetzung des vom BSI empfohlenen IEEE Standard 802.1X von Geräten, die Zugang zum Netzwerk erhalten sollen. Möchten Firmen ihr IT-Personal entlasten, müssen nicht konforme oder unautorisierte Geräte automatisch isoliert werden. Außerdem legen viele Unternehmen Wert darauf, ihren Gästen einen kontrollierten Zugang zum Netzwerk zu ermöglichen. Gleichzeitig sollte der Einführungs- und Betriebsaufwand aber möglichst gering sein.

All diese Anforderungen kann unser Partnerunternehmen macmon dank eines breiten Sortiments zuverlässig erfüllen. Schließlich bietet der deutsche Softwarehersteller mit Sitz in Berlin umfassende Lösungen rund um die Netzwerksicherheit an. Diese lassen sich problemlos an verschiedene unternehmensspezifische Anforderungen anpassen.

MACMON LÖSUNGEN

Jetzt anfragen
Bitte addieren Sie 5 und 4.

Alle Leistungen aus einer Hand

Bei sämtlichen Fragen rund um die innovativen Lösungen stehen wir Ihnen zur Seite. Wir beraten Sie, analysieren den Ist-Zustand Ihrer IT-Security-Infrastruktur und leisten Hilfestellung bei der Auswahl der passenden Produkte. Die von Ihnen gewünschte macmon-Lösung implementieren wir anschließend gerne für Sie. Auf Wunsch unterstützen wir Sie und Ihre IT-Abteilung auch bei dem laufenden Betrieb der ausgewählten Software, um sicherzustellen, dass Ihre IT-Security-Infrastruktur immer einwandfrei läuft und auf dem neuesten Stand ist.

UNSERE LEISTUNGEN

  • Umfassende Beratung rund um die Netzwerksicherheit
  • Bereitstellung, Integration und Betrieb ausgewählter macmon-Lösungen
  • Erstellung und Umsetzung eines maßgeschneiderten Gesamtkonzeptes
  • Verknüpfung mit vorhandenen IT-Programmen und -Elementen
  • Early Life Support und fortlaufende Software-Aktualisierung
  • Dokumentation aller relevanten Vorgänge im Zusammenhang mit macmon-Lösungen

PAKET MITTELSTAND

Unser IT Security-Paket für den Mittelstand

r-tec liefert ganzheitliche, auf die Anforderungen des Mittelstandes ausgerichtete IT-Security-Lösungen. Mit unseren Leistungen in den Bereichen Vorbeugung, Überwachung, Reaktion und Schadensbehebung unterstützen wir mittelständische Unternehmen bei der Erfüllung zentraler IT-Sicherheitsaufgaben.

mehr dazu

Support Services

Auf Wunsch übernehmen wir die Inbetriebnahme von IT-Security-Maßnahmen und bieten Ihnen Support Services in unterschiedlichen Abstufungen für jedes Betriebsmodell an. Wir setzen auf zuverlässige Support-Prozesse nach ITIL und ISO 9000 und arbeiten mit einem Ticket-System, das eine lückenlose Rückverfolgbarkeit aller von Ihnen gemeldeten Geschäftsvorfälle gewährleistet. So sorgen wir schnell für Übersicht und hohe Transparenz.

Security Helpdesk

Unterstützung, wenn Sie sie benötigen

Sie erhalten temporäre Unterstützung bei Personalengpässen und Krisensituationen in Form eines ausgelagerten Helpdesks. Wir stehen unterstützend zur Seite bei Vorfällen, Serviceanfragen, Standardänderungen und Problem-Management gemäß ITIL/ITSM.

Co-Managed Service

Zusammen geht mehr

Entlasten Sie Ihre Mitarbeiter mit unserer maßgeschneiderten Kombination aus Service und Support. Gemeinsam mit Ihrer IT-Security-Abteilung übernehmen wir Aufbau, Betrieb und Optimierung Ihrer IT-Security-Infrastruktur.

Managed-Service

Schutz aus einer Hand

Profitieren Sie von technologischer Flexibilität und berechenbaren monatlichen Kosten. Wir übernehmen den Betrieb Ihrer IT-Security-Infrastruktur und sorgen für Betriebssicherheit und -stabilität.

IHR NUTZEN

  • Blockierung nicht autorisierter Geräte
  • Logische Segmentierung Ihres Netzwerks
  • Betrieb gemäß IEEE-Standard 802.1X
  • Lückenlose Topologieerfassung
  • Lückenlose Überwachung aller Netzwerkports in Echtzeit
  • Flächendeckende Geräteerkennung und dynamische VLAN-Zuweisung in Echtzeit
  • Vollkommene Netzwerktransparenz
  • Eigenes Gästeportal
  • Automatische Reaktion auf verdächtige Veränderungen
  • Automatisierung durch Schnittstellen zu Inventarisierungs- und Softwareverteilungslösungen

macmon

Die Network Access Control (NAC) Lösung macmon wird vollständig in Deutschland entwickelt und weltweit eingesetzt, um Netzwerke vor unberechtigten Zugriffen zu schützen. Die Lösung schützt Ihre Netzwerke vor dem Eindringen unerwünschter Geräte, verschafft Ihnen eine Übersicht aller Geräte in Ihrem Netzwerk und bietet Ihnen damit ein aktuelles IT-Bestandsmanagement.

Weitere Informationen über macmon

Jetzt anfragen
Bitte addieren Sie 5 und 3.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

r-tec IT Security GmbH verpflichtet sich, Ihre Privatsphäre zu schützen und zu respektieren. Wir verwenden Ihre persönlichen Daten nur zur Verwaltung Ihres Kontos und zur Bereitstellung der von Ihnen angeforderten Produkte und Dienstleistungen. Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren. Wenn Sie damit einverstanden sind, dass wir Sie zu diesem Zweck kontaktieren, geben Sie bitte unten an, wie Sie von uns kontaktiert werden möchten:

Sie können diese Benachrichtigungen jederzeit abbestellen. Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzrichtlinie.

Um Ihnen die gewünschten Inhalte bereitzustellen, müssen wir Ihre persönlichen Daten speichern und verarbeiten. Wenn Sie damit einverstanden sind, dass wir Ihre persönlichen Daten für diesen Zweck speichern, aktivieren Sie bitte das folgende Kontrollkästchen.

Bitte rechnen Sie 7 plus 1.