Eine Plattform auf Ihre Bedürfnisse zugeschnitten.

Von IT-Security Experten entwickelt für MSSPs, IT-Dienstleister und Systemhäuser.

Funktionen der Security Audit Plattform

Globaler Überblick und einfache Kundenanlage im Partner Dashboard

Das Partner Dashboard liefert Auskunft über die aktuelle Phase bzw. Partnerstufe und zeigt an, wie weit die nächste Stufe entfernt ist. Zudem befinden sich hier übergreifende Informationen zu Zielen und Schwachstellen, sowie eine Übersicht über alle relevanten Kundeninformationen und die Möglichkeit, neue Kunden anzulegen.

Partner Dashboard

Automatisierte Durchführung von Sicherheitsüberprüfungen der gesamten IT-Infrastruktur

Die externe Infrastruktur (bestehend aus Domains, Subdomains, IP-Adressen und E-Mail-Adressen) Ihrer Kunden kann in regelmäßigen Intervallen automatisiert überprüft werden. Zusätzliche Checks können jederzeit per Mausklick gestartet werden. Hierfür reicht die Angabe der Domain – alle dazugehörigen Ziele werden automatisch erkannt.

Überprüfungen der internen Infrastruktur werden laufend durchgeführt und liefern täglich Ergebnisse. Hierfür müssen lediglich Agents einmalig auf den Endgeräten (Laptops, Rechner und Server) installiert werden.

Automatisierte Durchführung von Sicherheitsüberprüfungen der gesamten IT-Infrastruktur

Einfache Bewertung der aktuellen Sicherheitslage, Unterteilung in verschiedene Kategorien und Bewertungsverlauf

Nach Abschluss einer Überprüfung erhält Ihr Kunde eine aktuelle Sicherheitsbewertung im Schulnotensystem von A bis F. Zusätzlich zeigt die Bewertungsvorschau, wie viele Maßnahmen für eine bestimmte Bewertung erforderlich sind.

Ebenso gibt es am Security Dashboard eine Darstellung des Fortschritts anhand eines Bewertungsverlaufs.

Eine Unterteilung in Kategorien gibt Aufschluss darüber, in welchen Bereichen am meisten Nachholbedarf besteht.

Sicherheitsanalyse jedes einzelnen Ziels in den Check Insights

Im Reiter „Check Insights“ gibt es detaillierte Ergebnisse zu jedem überprüften Ziel wie z. B. angewandte Checkmethoden, Angriffsfläche, Risikobewertung und offene Ports.

Zusätzlich erhalten Sie bezüglich der externen Infrastruktur Informationen zu fehlenden Patches, eingesetzter Software, Online/Offline Status.

Bei den internen Zielen gibt es Auskunft über aktivierte lokale Benutzer, veraltete Programme, laufende Prozesse, Firewall sowie Antivirus.

Sicherheitsanalyse jedes einzelnen Ziels in den Check Insights

Hardening von Endgeräten nach CIS Benchmarks

Mit Hilfe der CIS Benchmarks wird die IT-Infrastruktur Ihrer Kunden präventiv geschützt. Inwieweit diese erfüllt werden und detaillierte Beschreibungen finden Sie in den Best Practices.

Mit einem Bericht erhalten Sie fundierte Nachweise und Unterstützung bei Zertifizierungsprozessen.

Best Practices

Maßnahmen zur Verbesserung der Sicherheit

Lywand schlägt, auf Basis der gefundenen Sicherheitslücken Maßnahmen zur Verbesserung der Sicherheit vor.

Zu jeder Maßnahme gibt es eine einfache Beschreibung und, auf der nächsten Ebene, eine detaillierte Erklärung der technischen Umsetzung.

Schnelle Planung der Maßnahmen zur Verbesserung der Sicherheit

Planung und Umsetzung von Maßnahmen im Renovierungsplan

Im Renovierungsplan werden alle von Ihnen ausgewählten Maßnahmen angezeigt. Über die Schnellplanung können die effektivsten Maßnahmen mit nur einem Mausklick hinzugefügt werden.

Der Renovierungsplan dient ebenfalls als To-Do-Liste für Ihre Mitarbeiter und erledigte Maßnahmen können abgehakt werden. Bei der nächsten Sicherheitsüberprüfung zeigt lywand an, ob die Maßnahmen tatsächlich wirken und die Sicherheitslücken behoben werden konnten.

Renovierungsplan

Automatisches Beheben von bis zu 80% der internen Schwachstellen mit Auto Healing

Mit Auto Healing können Sie Schwachstellen der internen Infrastruktur automatisch beheben lassen. Unterstützte Anwendungen sind Microsoft Windows Suite, Java, Firefox und Foxit PDF Reader.

Durch die automatischen Updates wird die Anzahl der erforderlichen Maßnahmen deutlich verringert und gleichzeitig Ihre Arbeitsbelastung minimiert.

Auto Healing

Nahtlose Anbindung an Ticketing System

Durch die Anbindung an das Ticketing System Autotask PSA von Datto gibt es die Möglichkeit, Maßnahmen direkt und effizient in Autotask zu verwalten und abzuarbeiten.

Dabei werden alle technischen Maßnahmen mit Autotask synchronisiert und entsprechende Tickets erstellt.

Wird bei einem Security Audit festgestellt, dass eine Maßnahme wirksam war und die Sicherheitslücke behoben werden konnte, wird das zugehörige Ticket automatisch als gelöst gekennzeichnet.

Ticketing Integration

Monatlicher Management Report mit knackiger Zusammenfassung der aktuellen Sicherheitslage

Im Management Report erhalten Sie eine Zusammenfassung des Security Audits in einer einfachen Sprache. Neben dem Prüfumfang mit den wichtigsten Facts wird auch der Fortschritt angezeigt.

Sie können Ihr eigenes Logo in die Security Audit Plattform integrieren. Damit ist es möglich, Management Reports mit Ihrer eigenen Marke zu versehen.

Monatlicher Management Report mit knackiger Zusammenfassung der aktuellen Sicherheitslage

Hausanalogie zur vereinfachten Kommunikation mit Kunden

Zur Vereinfachung der Kommunikation mit Ihren Kunden haben wir eine eigene Analogie entwickelt. Anhand eines Hauses kann man in einfachen Worten erklären, wie es um die Sicherheitslage aussieht.

Gibt es zum Beispiel Probleme bezüglich der Verschlüsselung von Nachrichten und Daten, kann man es anhand von Fenstern eines Hauses erklären. Jedes einzelne offene Fenster vereinfacht einem Einbrecher den Zugang zum Haus.

Hausanalogie zur vereinfachten Kommunikation mit Kunden

Individuelles Branding dank Whitelabeling

Mit Whitelabeling können Sie unsere Security Audit Plattform ganz nach Ihrem Look & Feel gestalten. Sie haben die Möglichkeit, verschiedene Anpassungen vorzunehmen, darunter die Änderung des Farbschemas, das Hinzufügen Ihres Logos, die Aktivierung neutraler System E-Mails und die Verwendung einer individuellen Login-URL.

Mehr Flexibilität mit unserem Consumption Modell

Um Sie besser in Ihrem Serviceangebot unterstützen zu können, haben wir ein Consumption-Abrechnungsmodell, das auf Grundlage der überprüften Targets den tatsächlichen Verbrauch abrechnet.

1. Aufbau

Aufbau

Sie können flexibel und ohne Bindung die interne und externe IT-Infrastruktur Ihrer Kunden überprüfen.

Das Consumption-Modell ist endkundenunabhängig und basiert auf den überprüften Zielen.

2. Umfang

Umfang

Extern sind ein monatlicher Scan sowie ein zusätzlicher Scan pro Ziel inkludiert. Weitere Scans können jederzeit hinzugebucht werden.

Intern werden die Ziele täglich überprüft, solange der Agent installiert ist.

3. Abrechnung

Abrechnung

Der Händlereinkaufspreis pro Ziel errechnet sich nach der Art des Scanziels, sowie dem größten genutzten monatlichen Scanumfang in der jeweiligen Partnerstufe.

Die Abrechnung erfolgt am Monatsende durch den Distributor.