Reese IT System & Service GmbH

T +49.49.97449.900
E info@reese-it.de

save.it

Effektiver Schutz Ihrer sensiblen Unternehmensdaten vor Datenverlust oder Missbrauch wird durch das Know-how unserer Experten möglich. Die Sicherheit Ihrer Daten hat oberste Priorität.

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon?

IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss.
Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT.

Netzwerk- und Next Generation-Security

Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern.

Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.

  • Netzwerk
  • Switching / Routing
  • Firewalls / Cluster
  • SD-WAN Konzepte
  • VPN
  • IPS

Endpoint Security

Mit Endpoint Security schützen Sie unterschiedliche Endgeräte in Ihrem Netzwerk vor aktuellen Bedrohungen. Technische Konzepte und Systemarchitektur zur Realisierung der Endgerätesicherheit verhindern unbefugten Zugriff auf Geräte oder die Ausführung schädlicher Software.

Der Endpunktschutz stellt sicher, dass die Endgeräte das gewünschte Sicherheitsniveau erreichen.

  • Malware-Schutz
  • Geräteverschlüsselung
  • Anwendungsisolation
  • Sandboxing
  • Client-Firewalls
  • Applikationskontrolle
  • Data Loss Prevention (DLP)
  • Mobile Device Management
  • E-Mail-Security
  • 2-Faktor-Authentifizierung

Synchronized Security

Synchronized Security ist ein einzigartiges Cybersecurity-System, in dem die einzelnen Komponenten intelligent miteinander kommunizieren.

Endpoint-, Netzwerk-, Mobile-, Wireless-, E-Mail- und Verschlüsselungsprodukte tauschen in Echtzeit Informationen aus und reagieren automatisch auf Vorfälle:

  • Selbstständige Isolierung infizierter Endpoints und Schutz vor weiterer Ausbreitung
  • Beschränkung des WLAN-Zugangs für Mobilgeräte, die nicht den Richtlinien entsprechen
  • Scan auf dem Endpoint bei Erkennung von kompromittierten E-Mail-Konten
  • Widerruf von Verschlüsselungsschlüsseln bei Erkennung einer Bedrohung
  • Identifizierung des gesamten Netzwerkverkehrs

Umfassende Beratung und Betreuung, bedarfsgerechter Support und Wartung für individuelle IT-Strukturen.

IT-Infrastruktur-Lösungen mit aktiven und passiven Komponenten, sowie begleitender Support und Service.

Softwareanwendungen für ein abgestimmtes Arbeitsplatz-Konzept, optimieren Sie Workflow, Produktivität und Flexibilität.

Bedarfsgerechte Beschaffung von Hardware namhafter Qualitätshersteller inklusive strategischer IT-Einkauf und Installation.

IT-Sicherheitskonzepte für den Schutz von digitalen Daten in Bezug auf Verarbeitung, Speicherung und Archivierung.

Flexible Cloud Computing Lösungen für ortsunabhängiges Arbeiten mit Zugang zu Daten, sowie Hard- und Softwarelösungen.

Beratung und Begleitung von komplexen IT-Projekten sowie Erstellung und Prüfung von Datenschutzkonzepten.