Wir verwenden Cookies, um Ihnen auf unserer Website ein optimales Erlebnis zu bieten. Sie können im Folgenden auswählen, welche Cookies Sie zulassen möchten. Nähere Details finden Sie in unserer Datenschutzerklärung.
Zweck | Damit deine Cookie-Präferenzen berücksichtigt werden können, werden diese in den Cookies abgelegt. |
Daten | Akzeptierte bzw. abgelehnte Cookie-Kategorien |
Gesetzt von | Lywand Software GmbH |
Privacy Policy |
Zweck | Durch dieses Webanalyse-Tool ist es uns möglich, Nutzerstatistiken über deine Websiteaktivitäten zu erstellen und unserer Website bestmöglich an deine Interessen anzupassen. |
Daten | anonymisierte IP-Adresse, pseudonymisierte Benutzer-Identifikation, Datum und Uhrzeit der Anfrage, übertragene Datenmenge inkl. Meldung, ob die Anfrage erfolgreich war, verwendeter Browser, verwendetes Betriebssystem, Website, von der der Zugriff erfolgte. |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Darstellung des Unternehmensstandorts mithilfe des Kartendienstes von Google. |
Daten | Datum und Uhrzeit des Besuchs, Standortinformationen, IP-Adresse, URL, Nutzungsdaten, Suchbegriffe, geografischer Standort |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Komfortable Terminfindung über Calendly direkt auf der Website. |
Daten | Termininformationen, Kalenderinformation, Informationen von Software Drittanbietern, Zahlungsinformationen, Chatbot Daten, Marketing Informationen, Log & Geräte Daten, Cookie Daten, Nutzungsdaten |
Gesetzt von | Calendly LLC |
Privacy Policy |
Zweck | Diese Datenverarbeitung wird von YouTube durchgeführt, um die Funktionalität des Players zu gewährleisten. |
Daten | Geräteinformationen, IP-Adresse, Referrer-URL, angesehene Videos |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Von IT-Security Experten für MSSPs, IT-Dienstleister und Systemhäuser entwickelt.
Führen Sie bei Ihren Kunden regelmäßige Security Checks in frei wählbaren Abständen durch – für eine kontinuierliche Analyse der IT-Infrastruktur auf potenzielle Schwachstellen.
Dafür stehen drei automatisierte Check-Arten zur Verfügung:
Externe Check für Domänen, IPs und E-Mail-Adressen
Agent Check für Windows-Server und -Clients
Netzwerk Check für die gesamte interne Infrastruktur wie z.B. Drucker, Smartphones, Linux- und Mac-Geräte
Nach Abschluss eines Security Audits erhält die IT-Infrastruktur eine Bewertung, und die aktuelle Sicherheitslage wird übersichtlich dargestellt.
Der Verlauf der Bewertungen macht Entwicklungen und Fortschritte leicht nachvollziehbar. Besonders gefährdete Systeme, Produkte und zentrale Kategorien werden hervorgehoben – für ein ganzheitliches Verständnis auf einen Blick.
Dank praktischer Filterfunktionen lässt sich zudem eine separate Bewertung Ihrer Managed Services anzeigen – so wird der Nutzen Ihrer Services deutlicher sichtbar und Upselling-Chancen ergeben sich leichter.
Mit der Funktion Auto Healing können bis zu 80 % der erkannten Schwachstellen nach einem Agent Check automatisch behoben werden – ganz ohne manuellen Aufwand.
Sie legen individuell fest, für welche Geräte und unter welchen Bedingungen Auto Healing aktiv werden soll, etwa nur bei bestimmten Gerätetypen oder nur bei Minor-Updates. Auch der Zeitpunkt der Ausführung ist flexibel steuerbar.
Unterstützte Anwendungen sind Microsoft Windows Suite, Java, Firefox und Foxit PDF Reader.
Basierend auf den Prüfergebnissen liefert lywand Handlungsempfehlungen zur Verbesserung der Sicherheit – inklusive klarer Beschreibungen und Schritt-für-Schritt-Anleitungen zur Umsetzung.
Diese Maßnahmen werden kundenübergreifend priorisiert, sodass Sie sofort erkennen, welche Schritte den größten Einfluss auf die Sicherheitslage haben.
Auf Kundenebene werden die Empfehlungen zudem individuell zugeschnitten und können gezielt im Renovierungsplan geplant werden.
Damit Sie die Ergebnisse auch gegenüber Ihren Kunden einfach und überzeugend darstellen können, bietet lywand zwei Formate:
Der Management Report fasst alle relevanten Informationen kompakt und verständlich für Entscheidungsträger zusammen.
Für Kunden, die weniger technisch versiert sind, hilft die Hausanalogie. Sie stellt IT-Sicherheit bildhaft dar – z. B. kann eine offene Haustür für ein unsicheres Passwort stehen und eine bröckelnde Fassade für Fehlkonfigurationen. Kunden sehen auf einen Blick, wo Handlungsbedarf besteht.
Mit den Anbindungen an Autotask PSA, TANSS und c-entron behalten Sie alle Maßnahmen im Blick. Die Synchronisierung sorgt dafür, dass Tickets erstellt und lückenlos nachverfolgt werden können.
Unsere offene API ermöglicht es Ihnen, lywand flexibel in Ihre Prozesse einzubinden – sei es für Ticketing-Systeme, Kommunikationsplattformen oder andere Anwendungen.
Gestalten Sie die Plattform im Look & Feel Ihres Unternehmens. Mit Whitelabeling passen Sie Farbschema, Logo, System-E-Mails und Login-URL individuell an.
Mit dem Lesezugriff können Sie Ihren Kunden sichere Einsicht in ihre IT-Sicherheitslage gewähren, ohne dass Änderungen vorgenommen werden können.
Um Sie besser in Ihrem Serviceangebot unterstützen zu können, haben wir ein Consumption-Abrechnungsmodell, das auf Grundlage der überprüften Targets den tatsächlichen Verbrauch abrechnet.
Sie können flexibel und ohne Bindung die interne und externe IT-Infrastruktur Ihrer Kunden überprüfen.
Das Consumption-Modell ist endkundenunabhängig und basiert auf den überprüften Zielen.
Extern sind ein monatlicher Scan sowie ein zusätzlicher Scan pro Ziel inkludiert. Weitere Scans können jederzeit hinzugebucht werden.
Intern werden die Ziele täglich überprüft, solange der Agent installiert ist.
Der Händlereinkaufspreis pro Ziel errechnet sich nach der Art des Scanziels, sowie dem größten genutzten monatlichen Scanumfang in der jeweiligen Partnerstufe.
Die Abrechnung erfolgt am Monatsende durch den Distributor.