Wir verwenden Cookies, um Ihnen auf unserer Website ein optimales Erlebnis zu bieten. Sie können im Folgenden auswählen, welche Cookies Sie zulassen möchten. Nähere Details finden Sie in unserer Datenschutzerklärung.
Zweck | Damit deine Cookie-Präferenzen berücksichtigt werden können, werden diese in den Cookies abgelegt. |
Daten | Akzeptierte bzw. abgelehnte Cookie-Kategorien |
Gesetzt von | Lywand Software GmbH |
Privacy Policy |
Zweck | Durch dieses Webanalyse-Tool ist es uns möglich, Nutzerstatistiken über deine Websiteaktivitäten zu erstellen und unserer Website bestmöglich an deine Interessen anzupassen. |
Daten | anonymisierte IP-Adresse, pseudonymisierte Benutzer-Identifikation, Datum und Uhrzeit der Anfrage, übertragene Datenmenge inkl. Meldung, ob die Anfrage erfolgreich war, verwendeter Browser, verwendetes Betriebssystem, Website, von der der Zugriff erfolgte. |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Darstellung des Unternehmensstandorts mithilfe des Kartendienstes von Google. |
Daten | Datum und Uhrzeit des Besuchs, Standortinformationen, IP-Adresse, URL, Nutzungsdaten, Suchbegriffe, geografischer Standort |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Komfortable Terminfindung über Calendly direkt auf der Website. |
Daten | Termininformationen, Kalenderinformation, Informationen von Software Drittanbietern, Zahlungsinformationen, Chatbot Daten, Marketing Informationen, Log & Geräte Daten, Cookie Daten, Nutzungsdaten |
Gesetzt von | Calendly LLC |
Privacy Policy |
Zweck | Diese Datenverarbeitung wird von YouTube durchgeführt, um die Funktionalität des Players zu gewährleisten. |
Daten | Geräteinformationen, IP-Adresse, Referrer-URL, angesehene Videos |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Von IT-Security Experten für MSSPs, IT-Dienstleister und Systemhäuser entwickelt.
Führen Sie bei Ihren Kunden regelmäßige Security Checks in frei wählbaren Abständen durch – für eine kontinuierliche Analyse der IT-Infrastruktur auf potenzielle Schwachstellen.
Dafür stehen drei automatisierte Check-Arten zur Verfügung:
Externe Check für Domänen, IPs und E-Mail-Adressen
Agent Check für Windows-Server und -Clients
Netzwerk Check für die gesamte interne Infrastruktur wie z.B. Drucker, Smartphones, Linux- und Mac-Geräte
Nach Abschluss eines Security Audits erhält die IT-Infrastruktur eine Bewertung, und die aktuelle Sicherheitslage wird übersichtlich dargestellt.
Der Verlauf der Bewertungen macht Entwicklungen und Fortschritte leicht nachvollziehbar. Besonders gefährdete Systeme, Produkte und zentrale Kategorien werden hervorgehoben – für ein ganzheitliches Verständnis auf einen Blick.
Dank praktischer Filterfunktionen lässt sich zudem eine separate Bewertung Ihrer Managed Services anzeigen – so wird der Nutzen Ihrer Services deutlicher sichtbar und Upselling-Chancen ergeben sich leichter.
Mit der Funktion Auto Healing können bis zu 80 % der erkannten Schwachstellen nach einem Agent Check automatisch behoben werden – ganz ohne manuellen Aufwand.
Sie legen individuell fest, für welche Geräte und unter welchen Bedingungen Auto Healing aktiv werden soll, etwa nur bei bestimmten Gerätetypen oder nur bei Minor-Updates. Auch der Zeitpunkt der Ausführung ist flexibel steuerbar.
Unterstützte Anwendungen sind Microsoft Windows Suite, Java, Firefox und Foxit PDF Reader.
Basierend auf den Prüfergebnissen liefert lywand Handlungsempfehlungen zur Verbesserung der Sicherheit – inklusive klarer Beschreibungen und Schritt-für-Schritt-Anleitungen zur Umsetzung.
Diese Maßnahmen werden kundenübergreifend priorisiert, sodass Sie sofort erkennen, welche Schritte den größten Einfluss auf die Sicherheitslage haben.
Auf Kundenebene werden die Empfehlungen zudem individuell zugeschnitten und können gezielt im Renovierungsplan geplant werden.
Damit Sie die Ergebnisse auch gegenüber Ihren Kunden einfach und überzeugend darstellen können, bietet lywand zwei Formate:
Der Management Report fasst alle relevanten Informationen kompakt und verständlich für Entscheidungsträger zusammen.
Für Kunden, die weniger technisch versiert sind, hilft die Hausanalogie. Sie stellt IT-Sicherheit bildhaft dar – z. B. kann eine offene Haustür für ein unsicheres Passwort stehen und eine bröckelnde Fassade für Fehlkonfigurationen. Kunden sehen auf einen Blick, wo Handlungsbedarf besteht.
Mit den Anbindungen an Autotask PSA, TANSS und c-entron behalten Sie alle Maßnahmen im Blick. Die Synchronisierung sorgt dafür, dass Tickets erstellt und lückenlos nachverfolgt werden können.
Unsere offene API ermöglicht es Ihnen, lywand flexibel in Ihre Prozesse einzubinden – sei es für Ticketing-Systeme, Kommunikationsplattformen oder andere Anwendungen.
Gestalten Sie die Plattform im Look & Feel Ihres Unternehmens. Mit Whitelabeling passen Sie Farbschema, Logo, System-E-Mails und Login-URL individuell an.
Mit dem Lesezugriff können Sie Ihren Kunden sichere Einsicht in ihre IT-Sicherheitslage gewähren, ohne dass Änderungen vorgenommen werden können.
Um Sie ideal in Ihrem Serviceangebot unterstützen zu können, haben wir ein Consumption-Abrechnungsmodell, das auf Grundlage der überprüften Ziele den tatsächlichen Verbrauch abrechnet.
Die Abrechnung erfolgt anhand der durchgeführten Sicherheits-Überprüfungen und des jeweiligen Prüfumfangs.
Es gibt keine kundenbezogenen Lizenzen. Die durchgeführten Checks werden über alle Kunden hinweg gesammelt und als Verbrauch abgerechnet.
Ihre Partnerstufe steigt mit der Nutzung und verbessert automatisch Ihre Einkaufskonditionen. Je höher die Stufe, desto attraktiver der Preis.
Es gibt weder Mindestmengen, noch Laufzeiten. Abgerechnet wird monatlich, und zwar das, was genutzt wurde.
Am Ende des Monats erhalten Sie die Rechnung direkt von Ihrem Distributor, aufgeschlüsselt nach Kunden.