Mithilfe der Abbildung eines Hauses wird Ihre aktuelle Sicherheitslage bildlich dargestellt. Eine fehlende Haustür sowie offene Fenster etc. stellen die Angriffspunkte Ihrer Infrastruktur dar.
Wir verwenden Cookies, um Ihnen auf unserer Website ein optimales Erlebnis zu bieten. Sie können im Folgenden auswählen, welche Cookies Sie zulassen möchten. Nähere Details finden Sie in unserer Datenschutzerklärung.
Zweck | Damit deine Cookie-Präferenzen berücksichtigt werden können, werden diese in den Cookies abgelegt. |
Daten | Akzeptierte bzw. abgelehnte Cookie-Kategorien |
Gesetzt von | Lywand Software GmbH |
Privacy Policy |
Zweck | Durch dieses Webanalyse-Tool ist es uns möglich, Nutzerstatistiken über deine Websiteaktivitäten zu erstellen und unserer Website bestmöglich an deine Interessen anzupassen. |
Daten | anonymisierte IP-Adresse, pseudonymisierte Benutzer-Identifikation, Datum und Uhrzeit der Anfrage, übertragene Datenmenge inkl. Meldung, ob die Anfrage erfolgreich war, verwendeter Browser, verwendetes Betriebssystem, Website, von der der Zugriff erfolgte. |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Darstellung des Unternehmensstandorts mithilfe des Kartendienstes von Google. |
Daten | Datum und Uhrzeit des Besuchs, Standortinformationen, IP-Adresse, URL, Nutzungsdaten, Suchbegriffe, geografischer Standort |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Komfortable Terminfindung über Calendly direkt auf der Website. |
Daten | Termininformationen, Kalenderinformation, Informationen von Software Drittanbietern, Zahlungsinformationen, Chatbot Daten, Marketing Informationen, Log & Geräte Daten, Cookie Daten, Nutzungsdaten |
Gesetzt von | Calendly LLC |
Privacy Policy |
Zweck | Diese Datenverarbeitung wird von YouTube durchgeführt, um die Funktionalität des Players zu gewährleisten. |
Daten | Geräteinformationen, IP-Adresse, Referrer-URL, angesehene Videos |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Von IT-Security Experten entwickelt für MSSPs, IT-Dienstleister und Systemhäuser.
Das Partner Dashboard liefert Auskunft über die aktuelle Phase bzw. Partnerstufe und zeigt an, wie weit die nächste Stufe entfernt ist. Zudem befinden sich hier übergreifende Informationen zu Zielen und Schwachstellen, sowie eine Übersicht über alle relevanten Kundeninformationen und die Möglichkeit, neue Kunden anzulegen.
Die externe Infrastruktur (bestehend aus Domains, Subdomains, IP-Adressen und E-Mail-Adressen) Ihrer Kunden kann in regelmäßigen Intervallen automatisiert überprüft werden. Zusätzliche Checks können jederzeit per Mausklick gestartet werden. Hierfür reicht die Angabe der Domain – alle dazugehörigen Ziele werden automatisch erkannt.
Überprüfungen der internen Infrastruktur werden laufend durchgeführt und liefern täglich Ergebnisse. Hierfür müssen lediglich Agents einmalig auf den Endgeräten (Laptops, Rechner und Server) installiert werden.
Nach Abschluss einer Überprüfung erhält Ihr Kunde eine aktuelle Sicherheitsbewertung im Schulnotensystem von A bis F. Zusätzlich zeigt die Bewertungsvorschau, wie viele Maßnahmen für eine bestimmte Bewertung erforderlich sind.
Ebenso gibt es am Security Dashboard eine Darstellung des Fortschritts anhand eines Bewertungsverlaufs.
Eine Unterteilung in Kategorien gibt Aufschluss darüber, in welchen Bereichen am meisten Nachholbedarf besteht.
Im Reiter „Check Insights“ gibt es detaillierte Ergebnisse zu jedem überprüften Ziel wie z. B. angewandte Checkmethoden, Angriffsfläche, Risikobewertung und offene Ports.
Zusätzlich erhalten Sie bezüglich der externen Infrastruktur Informationen zu fehlenden Patches, eingesetzter Software, Online/Offline Status.
Bei den internen Zielen gibt es Auskunft über aktivierte lokale Benutzer, veraltete Programme, laufende Prozesse, Firewall sowie Antivirus.
Mit Hilfe der CIS Benchmarks wird die IT-Infrastruktur Ihrer Kunden präventiv geschützt. Inwieweit diese erfüllt werden und detaillierte Beschreibungen finden Sie in den Best Practices.
Mit einem Bericht erhalten Sie fundierte Nachweise und Unterstützung bei Zertifizierungsprozessen.
Lywand schlägt, auf Basis der gefundenen Sicherheitslücken Maßnahmen zur Verbesserung der Sicherheit vor.
Zu jeder Maßnahme gibt es eine einfache Beschreibung und, auf der nächsten Ebene, eine detaillierte Erklärung der technischen Umsetzung.
Im Renovierungsplan werden alle von Ihnen ausgewählten Maßnahmen angezeigt. Über die Schnellplanung können die effektivsten Maßnahmen mit nur einem Mausklick hinzugefügt werden.
Der Renovierungsplan dient ebenfalls als To-Do-Liste für Ihre Mitarbeiter und erledigte Maßnahmen können abgehakt werden. Bei der nächsten Sicherheitsüberprüfung zeigt lywand an, ob die Maßnahmen tatsächlich wirken und die Sicherheitslücken behoben werden konnten.
Mit Auto Healing können Sie Schwachstellen der internen Infrastruktur automatisch beheben lassen. Unterstützte Anwendungen sind Microsoft Windows Suite, Java, Firefox und Foxit PDF Reader.
Durch die automatischen Updates wird die Anzahl der erforderlichen Maßnahmen deutlich verringert und gleichzeitig Ihre Arbeitsbelastung minimiert.
Durch die Anbindung an das Ticketing System Autotask PSA von Datto gibt es die Möglichkeit, Maßnahmen direkt und effizient in Autotask zu verwalten und abzuarbeiten.
Dabei werden alle technischen Maßnahmen mit Autotask synchronisiert und entsprechende Tickets erstellt.
Wird bei einem Security Audit festgestellt, dass eine Maßnahme wirksam war und die Sicherheitslücke behoben werden konnte, wird das zugehörige Ticket automatisch als gelöst gekennzeichnet.
Im Management Report erhalten Sie eine Zusammenfassung des Security Audits in einer einfachen Sprache. Neben dem Prüfumfang mit den wichtigsten Facts wird auch der Fortschritt angezeigt.
Sie können Ihr eigenes Logo in die Security Audit Plattform integrieren. Damit ist es möglich, Management Reports mit Ihrer eigenen Marke zu versehen.
Zur Vereinfachung der Kommunikation mit Ihren Kunden haben wir eine eigene Analogie entwickelt. Anhand eines Hauses kann man in einfachen Worten erklären, wie es um die Sicherheitslage aussieht.
Gibt es zum Beispiel Probleme bezüglich der Verschlüsselung von Nachrichten und Daten, kann man es anhand von Fenstern eines Hauses erklären. Jedes einzelne offene Fenster vereinfacht einem Einbrecher den Zugang zum Haus.
Mit Whitelabeling können Sie unsere Security Audit Plattform ganz nach Ihrem Look & Feel gestalten. Sie haben die Möglichkeit, verschiedene Anpassungen vorzunehmen, darunter die Änderung des Farbschemas, das Hinzufügen Ihres Logos, die Aktivierung neutraler System E-Mails und die Verwendung einer individuellen Login-URL.
Um Sie besser in Ihrem Serviceangebot unterstützen zu können, haben wir ein Consumption-Abrechnungsmodell, das auf Grundlage der überprüften Targets den tatsächlichen Verbrauch abrechnet.
Sie können flexibel und ohne Bindung die interne und externe IT-Infrastruktur Ihrer Kunden überprüfen.
Das Consumption-Modell ist endkundenunabhängig und basiert auf den überprüften Zielen.
Extern sind ein monatlicher Scan sowie ein zusätzlicher Scan pro Ziel inkludiert. Weitere Scans können jederzeit hinzugebucht werden.
Intern werden die Ziele täglich überprüft, solange der Agent installiert ist.
Der Händlereinkaufspreis pro Ziel errechnet sich nach der Art des Scanziels, sowie dem größten genutzten monatlichen Scanumfang in der jeweiligen Partnerstufe.
Die Abrechnung erfolgt am Monatsende durch den Distributor.
Leiwand bedeutet im Österreichischen „toll“ und „großartig“ – aber jetzt steht lywand eben auch für sichtbare Cybersecurity.
IT-Sicherheitslücken fallen bei KMUs seltener auf, denn Systemüberprüfungen erfordern viel Know-How, Zeit und Personal. Eine fehlende Sichtbarkeit der eigenen IT-Sicherheitslage birgt jedoch große Risiken.
Um kleinen und mittleren Unternehmen die Chance auf Sicherheit zu ermöglichen, bieten wir kostengünstige, vollautomatisierte und kontinuierliche Sicherheits-Checks.
Wir arbeiten mit einem Partnernetzwerk aus IT-Händlern, IT-Dienstleistern und Systemhäusern zusammen, die Ihre Sicherheit mithilfe von lywand messbar verbessern.
Basierend auf der Überprüfung und Bewertung Ihrer Sicherheitslage gibt es eine maßgeschneiderte Empfehlung an Maßnahmen zur Erhöhung Ihrer IT-Sicherheit.
Unterstützung und Beratung erhalten Sie von Ihrem IT-Dienstleister, der die Maßnahmen zur Verbesserung Ihrer Sicherheit, sowie dessen Planung und Durchführung erledigt.
Im Gegensatz zu Maßnahmen und Produkten, die sich angesichts des Preises nur große Organisationen leisten können, ist lywand kostengünstig.
Bewertungen und Empfehlungen werden bildlich und verständlich dargestellt, sodass kein technisches Know-how benötigt wird.
Durch regelmäßige Checks haben Sie immer Gewissheit und stets einen Überblick über Ihre Sicherheitslage. Bei einer Verschlechterung der Bewertung werden Sie automatisch benachrichtigt.
Mit lywand wird Ihre Sicherheitslage greifbar. Somit ist kein blindes Vertrauen in ein Cybersecurity Produkt mehr nötig. Sie können sich einfach selbst überzeugen, wie gut ihr Unternehmen geschützt ist.
Mithilfe der Abbildung eines Hauses wird Ihre aktuelle Sicherheitslage bildlich dargestellt. Eine fehlende Haustür sowie offene Fenster etc. stellen die Angriffspunkte Ihrer Infrastruktur dar.
Auf einer Skala von F (sehr unsicher) bis A (sehr sicher) wird die Bewertung der aktuellen Sicherheitslage beschrieben. Zusätzlich zeigt das Potenzial in welchem Ausmaß die geplanten Maßnahmen Ihre Sicherheit verbessern können.
Im Security Dashboard werden die verschiedenen Kategorien, die zur Bewertung herangezogen werden, verständlich erklärt. Außerdem gibt es auch je Kategorie eine eigene Bewertung und Anzeige des Potenzials.
Sie erhalten monatlich einen Management Report mit einer Zusammenfassung der Sicherheitsüberprüfung in einer einfachen Sprache für Nichttechniker. Neben dem Prüfumfang mit den wichtigsten Facts wird auch der Fortschritt angezeigt.