Inspector

DEEP-DIVE ANALYSEN UND DOKUMENTATIONEN ZUR ERGÄNZUNG IHRER NETZWERK UND SECURITY EXPERTISE

BRINGEN SIE IHRE IT DOKUMENTATION AUF EIN GANZ NEUES LEVEL – ZU EINEM BEZAHLBAREN PREIS

Wenn Sie sich von anderen MSP’s unterscheiden und sogar einen noch größeren Einblick in die Netzwerke Ihrer Kunden erhalten wollen, brauchen Sie den Inspector für „deep dive“ Analysen und Dokumentationen. Inspector ist ein optionales Add-on, welches entweder als downloadbare Software oder als vor-konfigurierter, einsatzbereiter physischer Mini-Server geliefert wird. Mit dem Inspector kann man eine Reihe an Berichten und Diagrammen generieren, die Layer 2/3 Discovery, interne Schwachstellenanalysen und ungewöhnliche User Login Aktivitäten umfassen.

Mit 2/3 Layer Einblick komplett visualisieren, wie alles miteinander verbunden ist! Beginnen Sie mit einem High-Level Bericht, der ein Layer 2/3 Diagramm und eine Abbildung mit allen verdichteten Bereichen aufzeigt. Alle wichtigen Netzwerk Vorrichtungen werden zusammen mit den verbundenen Geräten aufgelistet. Es wird ausführlich beschrieben, welche Betriebssysteme und Gerättypen zusammen mit welchen genaueren Informationen auf den Netzwerkgeräten gefunden werden. Mit Verlinkungen verbundene Computer, Drucker und andere Geräten bis hin zu den eigentlichen Switch Ports. Wollen Sie mehr? Wie wäre es mit einem Excel Output und Visio Versionen von den Layer 2/3 Diagrammen, die man komplett anpassen kann?

Während unsere externe Schwachstellenanalyse (im Security Assessment Modul) nach Sicherheitslücken in den Firewalls Ihres Netzwerkes sucht, wo bösartige Außenstehende in Ihr Netzwerk eindringen und es angreifen können, operiert die interne Schwachstellenanalyse hinter den Geschäftsfirewalls. Sie identifiziert reale, potenzielle Problemstellen innerhalb des Netzwerkes. Inspector liefert eine Reihe an Berichten, die dazu beitragen, die Probleme zu priorisieren und zu messen mithilfe ihres CVSS (Industriestandard für Netzwerk- und Schwachstellenbewertung), um sicherzustellen, dass alle Ihre Techniker die Fehler schnell und effektiv beheben können.

Erweitern Sie Ihr Security Know-How und identifizieren Sie problemlos ungewöhnliche User Logins mit einer hochwertigen Dokumentation, die methodisch die Login Historie aus den Sicherheitsprotokollen analysiert. Der Bericht nutzt geschützte, mathematische Erkennungsmuster, um potenzielle, nicht-autorisierte User ausfindig zu machen, die sich zu ungewöhnlichen Zeiten oder auf für sie unbefugten Geräten einloggen. Dieser Scan hat einen Sicherheitsexperten-Fokus und lokalisiert einen übersichtlichen Satz an Logins, die man untersuchen sollte. Die Alternative ist eine zeitfressende, manuelle Stichprobe, die oft das Ziel verfehlt und weitaus weniger zuverlässig ist.

WÄHLEN SIE PLUG-N-PLAY ODER EINE SOFTWARE ZUM DOWNLOADEN

Inspector ist eine Software Anwendung, die man über ein jährliches Abonnement erwerben kann. Es kann entweder als virtuelle Maschine heruntergeladen oder in Form eines vorinstallierten Plug-n-Play Mini Servers bestellt werden.

Ähnlich wie unsere IT Assessment Module, ist Inspector durch einen unbegrenzten, jährlichen Gebrauch lizenziert. Das bedeutet, Sie können Ihn permanent an dem Netzwerk eines wichtigen Kunden anschließen und so viele Scans vornehmen wie Sie brauchen. Ohne willkürliche Beschränkungen basierend auf der Netzwerkgröße, IP-Bereich oder Anzahl der Ports. Wenn Sie Inspector auf einem physischen Gerät installiert haben, können Sie es auf dem Netzwerk Ihrer Kunden und Interessenten durchlaufen lassen und ad hoc ausführliche Assessments durchführen.

Das Beste von allem: Ob als virtuelle Maschine oder als physische Vorrichtung eingesetzt, sobald Sie den Inspector auf dem Netzwerk Ihres Kunden laufen lassen und zurück in Ihrem Büro sind, sehen Sie, wie der Inspector in Ihrer Network Detective Applikation auftaucht. Einfacher geht’s nicht!

Klicken Sie hier zur Preisermittlung und zur Bestellung.

ON-SITE ODER UNTERWEGS

Inspector erlaubt es Ihnen auf zwei Arten, eine umfassende IT Dokumentation als Service für Ihre Kunden anzubieten: Lassen Sie die Vorrichtung „permanent“ mit dem Netzwerk verbunden für regelmäßige, automatisierte Scans und Berichte. Oder bewegen den Inspector von Netzwerk zu Netzwerk als Diagnose Tool zur Generierung der wertvollen Berichte.

Wenn Sie Kunden mit großen Sicherheitsbedenken, laufenden Compliance-Bedürfnissen oder mit großen Netzwerken und Belegschaften betreuen, macht es Sinn, eine Inspector Vorrichtung on-site zu lassen, kontinuierlich mit dem Netzwerk verbunden. So können Sie jedem Kunden das jeweilige Gerät berechnen und automatisch regelmäßige, ausführliche Berichte erstellen. Außerdem können Sie wertvolle Veränderungsberichte planen und produzieren, in denen alle Abweichungen zu vorherigen Scan Ergebnissen hervorgehoben werden.

Haben Sie einen kleineren Kunden, der eine eigene Vorrichtung nicht benötigt (oder sich nicht leisten kann), können Sie den gleichen Inspector bei jedem Kunden, den Sie besuchen, nur temporär installieren. Dann können Sie einfach die Scans durchlaufen lassen und die Daten für die eingehenden Berichte sammeln. Wenn der Scan beendet ist, entfernen Sie die Box, um es an anderer Stelle wieder zu installieren – alles mit nur einer Software Appliance Anmeldung. Sie können sogar die Konfigurationseinstellungen bis zum nächsten Scan speichern, so ist das Set-up beim nächsten Besuch noch einfacher!

Ob Sie es auf einem existierenden Kunden Netzwerk installieren und es für ein regelmäßiges, automatisches Assessment dort lassen oder es für Kundenbesuche mitnehmen, um ad hoc Scans und berechenbare Projekte durchzuführen – die Inspector Vorrichtung nimmt eine deep-dive Analyse und Dokumentation vor, welche Ihre Services auf einem ganz neuen Level darstellt von anderen differenziert.

OPTIONALER "SMALL BUT MIGHTY" SERVER

Wenn Sie bereits Zugang zu einem virtuellen Server mit übermäßiger Kapazität haben, macht es am meisten Sinn, den Inspector einfach zu downloaden und ihn als virtuelle Maschine hinzuzufügen (Siehe Spezifizierungen vor der Bestellung).

Optional können Sie den Server durch Ihre Anmeldung bei uns erwerben und Sie verfügen über den vorinstallierten, einsatzbereiten Inspector. Und, wenn es ankommt, lassen Sie sich nicht von der kleinen Größe täuschen. Die Server, die wir mit dem Inspector liefern, haben es echt in sich, wenn es zu Verarbeitungsgeschwindigkeit und riesigen Speicherkapazitäten kommt – beides ist essenziell, um den Berg an Daten zu sammeln und zu analysieren, der für die Layer 2/3 Discovery und die interne Schwachstellenanalyse benötigt wird.

ARBEITET NAHTLOS MIT DER NETWORK DETECTIVE APPLIKATION ZUSAMMEN

Wenn Sie bereits zu einem oder mehreren Network Detective Modulen angemeldet sind, dann sind Sie bereits vertraut mit der UI und dem Scan- und Berichtgenerierungsablauf.

The Network Detective application allows you to remotely retrieve the Unique ID for your Inspectors, verify whether or not your Inspectors are online, and also trouble shoot the deployment of your Inspectors in the field. Außerdem sind Sie mit der Applikation in der Lage, die folgenden Funktionen auszuführen – sowohl als virtuelle Maschine als auch als physische Vorrichtung:

  • Einen Inspector am Standort Ihres Kunden verbinden
  • Einen Inspector einem anderen Kundennetzwerk zuweisen
  • Aufgaben zur Ausführung für den Inspector kreieren
  • Eine eigene Aufgabenliste für jeden einzelne Inspector Vorrichtung erstellen
  • Aufgaben für die Inspector Applikation priorisieren
  • Die Scans des Network Detective Inspectors downloaden – überall auf der Welt
  • Den Status jedes Accounts einsehen, der mit dem Inspector verbunden ist. Für jeden Inspector können Sie:
    • Sehen, was gerade gescannt wird
    • Prüfen, ob die Applikation auf dem neuesten Stand ist
    • Eine Anweisung für den Inspector initieren für automatische Updates

Klicken Sie hier, um mehr über nicht-inavasive IT-Lösungne zu erfahren.

DIE GROßARTIGEN INSPECTOR BERICHTE

Der wahre Wert des Inspectors sind die tollen Berichte, die man in unbegrenzter Anzahl generieren kann.

  • Layer 2/3 Berichte
    • Layer 2/3 Diagram Bericht – Netzwerk Diagramm aufgeteilt in Quadranten
    • Layer 2/3 Diagramm Bericht – dokumentiert die Netzwerk Konnektivität per Switches
    • Layer 2/3 Detail Excel Export – Excel Version des Layer 2/3 Detail Berichts
    • Layer 2/3 Diagram JPEG – vollständiges Diagramm der Netzwerkkonnektivität der Router, Switches und End-Points (Server, Workstations, Drucker)
  • Interne Schwachstellenanalyse
    • Offene Ports und Protokoll Schwachstellen, die ausgenutzt werden könnten sobald ein Hacker in Ihrem Netzwerk ist – oder von Mitarbeitern. INSIDE attacking INSIDE. Dieser Scan vervollständigt den externen Schwachstellen Scan – durchgeführt von dem Security Assessment Modul – der Schwachstellen am „Rand“ des Netzwerkes ausfindig macht.
  • Ungewöhnliche User Login Aktivität
    • Dieser Bericht analysiert methodisch die Login Historie aus den Sicherheitsprotokollen, indem geschützte, mathematische Erkennungsmuster genutzt werden, um potenzielle, nicht-autorisierte User hervorzuheben, die sich zu ungewöhnlichen Zeiten oder die sich unbefugt auf anderen Geräten einloggen wollen.

Klicken Sie hier für Musterberichte.

WARUM TAUSENDE EUROS MEHR BEZAHLEN?

Wenn Sie Hardware oder Software Tools einkaufen, die es Ihnen erlauben, detaillierte Layer 2/3 Diagramme und ausführliche interne Schwachstellenberichte zu produzieren, werden Sie sehen, dass die geschützen Dokumentationen, die der Inspector generiert, einen großartigen Wert haben. Aber Wenn Sie bedenken, dass man die Berichte automatisch auch dem eigenen Unternehmensdesign anpassen kann, dann ist der ROI dieses Tools „off-the-charts“.

Click here to watch a quick demo.

TRY IT NOW

Die jährliche Anmeldung für den Inspector beinhaltet einen kostenlosen und unlimierten Gebrauch der Software Vorrichtung. Wenn man die Software als virtuelle Maschine herunterlädt, ist das Betriebssystem ebenfalls enthalten. Wenn Sie sich dafür entscheiden, die Inspector Software Vorrichtung in Form eines kleinen Computers zu erwerben, gehört uns die Hardware und wir sind verantwortlich für Reparaturen oder den Austausch der Geräte.

Die Anmeldung zur Inspector Software kann man als Add-on zu einem bereits existierenden RapidFire Tool Account oder separat erwerben (Klicken Sie hier für die Preisübersicht und Bestellung). Wie alle anderen RapidFireTools Produkte auch, hat der Inspector eine 100 % Zufriedenheitsgarantie und eine 30 Tage Probezeit. Für Sie entsteht absolut kein Risiko. Sie haben alles zu gewinnen und nichts zu verlieren.

UNSERE BERICHTE UND DIAGRAMME VERKAUFEN IHRE SERVICES!

Sobald Sie den Inspector auf dem Netzwerk des Kunden installiert haben – entweder als virtuelle Maschine oder als physische Vorrichtung – ist der Rest ein Kinderspiel. Sie können dem Inspector anweisen, das Netzwerk automatisch zu scannen und die Daten sicher zu sammeln. Neben einer geschützten, internen Schwachstellenanalyse können Sie auch ein volles Set an Level 2/3 Netzwerk Diagrammen und Berichten generieren. Während Sie für die laufende Dokumentation für jeden Ihrer Kunden einen individuellen Inspector aufstellen können ist alles, was Sie brauchen, ein einziger Inspector, der als physische Vorrichtung installiert ist. So sind Sie in der Lage, eine UNBEGRENZTE Anzahl an ad hoc Berichten, in einer unbegrenzten Anzahl von Netzwerken für ein ganzes Jahr zu produzieren. Und das nur, indem Sie die Vorrichtung von einer Kunden Standort zum nächsten bringen.

MACHEN SIE UNSERE BERICHTE ZU IHREN BERICHTEN!

Alle Network Detective Anmeldungen enthalten unser Erweitertes Branding Paket, welches Ihnen ermöglicht, das Gesamtbild und das Eindruck der generierten Berichte zu steuern. Mit dem Erweiterten Branding Paket können Sie:

  • Ihre Berichte mit Ihrem Unternehmensnamen und –logo versehen
  • Die Akzentfarben individuell zu Ihrem Corporate Design anpassen
  • Von einer großen Anzahl an vorgefertigten Templates das perfekte Design für Ihre Berichte auswählen
  • Mit sorgfältig ausgewählten Fotos und Grafiken aus unserer gebührenfreien Bibliothek Ihre Berichte abrunden und gestalten

MUSTERBERICHTE UND –DIAGRAMME, DIE SIE ERHALTEN:

Internes Netzwerk Schwachstellen Sammelanalyse. Dieser Bericht liefert eine nach Prioriäten geordnete Liste an Problemen, sodass die Techniker wissen, welche Aufgaben Vorrang haben. Es liefert einen extrem kompakten Einblick in alle Probleme und schafft einen schnellen Überblick zu den verschiedenen Schwachstellen, die in der Umgebung entdeckt worden sind.
Interne Schwachstellen Detailanalyse. Eine umfassende Datenausgabe inklusive Sicherheitslücken, Warnungen und informativen Themen aus der Sicht des Inspectors. Während unsere externe Schwachstellenanalyse (im Security Assessment Modul) nach Sicherheitslücken in den Firewalls Ihres Netzwerkes sucht, wo bösartige Außenstehende in Ihr Netzwerk eindringen und es angreifen können, operiert die interne Schwachstellenanalyse hinter den Geschäftsfirewalls. Sie identifiziert reale, potenzielle Problemstellen innerhalb des Netzwerks.
Interne Schwachstellen Detailanalyse by Issue. Eine kompaktere Version der internen Schwachstellen Detailanalyse, welche nach Problemen geordnet ist. Betroffene Geräte werden innerhalb eines Themas aufgelistet. Dieser Bericht ist nützlich für Techniker, die eher nach einer Lösung des Problems suchen anstatt die betroffenenen Systeme zu sanieren.
Ungewöhnliche Login Bericht. Erweitern Sie Ihr Security Know-How und identifizieren Sie problemlos ungewöhnliche User Logins mit einer mehrwertigen Dokumentation, die methodisch die Login Historie aus den Sicherheitsprotokollen analysiert. Der Bericht nutzt geschützte, mathematische Erkennungsmuster, um potenzielle, nicht-autorisierte User ausfindig zu machen, die sich zu ungewöhnlichen Zeiten oder auf für sie nicht autorisierten Geräten einloggen. Dieser Scan hat einen Sicherheitsexperten-Fokus und lokalisiert einen übersichtlichen Satz an Logins, die man untersuchen sollte.
Layer 2/3 Diagram Bericht. Visualisieren Sie alle Verbindungen in Ihrem Netzwerk! Dieser hochgradige Bericht zeigt ein Layer 2/3 Diagramm und eine Abbildung mit allen verdichteten Bereichen auf. Alle wichtigen Netzwerk Vorrichtungen werden zusammen mit den verbundenen Geräten aufgelistet. Außerdem erhält man Informationen zu den gefundenen Bertiebssystemen und Gerätetypen.
Layer 2/3 Detail Bericht. Sie erhalten ausführliche Informationen über die Netzwerk Geräte und mit was sie verbunden sind: Mit Verlinkungen verbundene Computer, Druckern und anderen Geräten bis hin zu den eigentlichen Switch Ports.
Layer 2/3 Detail Excel Report. Die gleichen Informationen wie in dem Layer 2/3 Detailbericht, aber in Excelformat. Sobald der Bericht in Excel geöffnet ist, können Sie die Daten in Ihrem favorisierten Service Desk oder PSA System importieren, oder einfach nur Ihre eigene Kundensortierung, Analysen, Berichte und Grafen in Excel vornehmen.
Layer 2/3 Diagram Abbildung. Wir bieten Ihnen ein 10 Megapixel PNG Darstellung welche als on-screen angesehen oder auf einem Plotter ausgedruckt werden kann. Die Abbildung kann außerdem in andere Dokumente übertragen oder mit Notizen erweitert werden.

ANTWORTEN AUF ZUSÄTZLICHE FRAGEN

Hier finden Sie alle Antworten auf die meist gestellten Fragen, die unser Sales-Team von Interessenten erhält. Sollten Sie weitere Informationen vor Ihrer Anmeldung benötigen, erreichen Sie unser Sales-Team direkt an unter 678-323-1300, Ext 2 an oder unter der E-Mail sales@rapidfiretools.com.

WIE UNTERSCHEIDET SICH DER INSPECTOR VON ANDEREN NETWORK DETECTIVE MODULEN?

Inspector ist dafür ausgelegt eine tiefgreifende, spezialiserte Datensammlung vorzunehmen und Berichte zu generieren, die die Berichte der anderen IT Assessment Module ergänzen sollen. Alle Module und Vorrichtungen nutzen nicht-invasive, eingriffsfreie Scan Techniken, um Daten aus dem Netzwerk zu sammeln.

Die Scans unserer Module benötigen für einen Durchlauf weniger als eine Stunde und können direkt als selbst entpackende EXE Datei von einem USB-Stick gestartet werden. Dennoch können die noch tiefer greifenden Datensammlungsprogramme des Inspectors – darunter fallen Layer 2/3 und die interne Schwachstellenanalyse – noch viel länger dauern. Viele Stunden oder länger als einen Tag, je nachdem wie groß das Netzwerk ist, wie viele Ports gescannt werden müssen, etc. Zusätzlich sind einige der Scanner für eine Linux Umgebung konzipiert.

Um den Einsatz zu vereinfachen und die Umsetzung zu verbessern, kann der Inspector als virtuelle Vorrichtung einsetzen, die man einfach herunterladen und auf einer virtuellen Maschine oder einer physischen Vorrichtung installieren kann. Der Inspector wird einem beliebigen Netzwerk beigefügt und über den notwendigen Zeitraum betrieben, in der die umfangreichen „deep dive“ Scans durchgeführt werden.

Der Inspector beinhaltet außerdem eine eingebaute ferngesteuerte Zeitplanung und automatische Berichtgenerierung. Es macht also Sinn, eine Vorrichtung permanent an dem Netzwerk des Kunden zu lassen, die nach mehr Sicherheit und Management fordern.

BRAUCHEN ICH NOCH EINEN DER ANDEREN NETWORK DETECTIVE MODULE?

Nein. Inspector ist als separate Software zu erhalten, die umfassende interne Schwachstellenanalysen und detaillierte Layer 2/3 Discovery und Diagramme beinhaltet. Diese Berichte sind nicht durch ein anderes IT Assessment Modul verfügbar.

Einige Service Anbieter erwerben den Inspector nur um diese Berichte zu bekommen, aber der ideale Fall wäre es, den Inspector als Ergänzung zu Ihren regulären Assessments hinzuzufügen, welche Sie mit einem der anderen Module erhalten.

WENN ICH NETWORK DETECTIVE BEREITS HABE UND MICH FÜR DEN INSPECTOR ANMELDE, BENÖTIGE ICH EINEN SEPARATEN RAPIDFIRE TOOL ACCOUNT UND EINE SEPARATE SOFTWARE VORRICHTUNG?

Nein! Tatsächlich sollten Sie es vermeiden, mehrere RapidFireTools Accounts anzulegen. Alle Network Detective Komponenten sind vollständig integriert. Wenn Sie bereits Network Detective haben, können Sie Ihr Konto upgraden mit einem oder mehreren Inspectoren direkt von der Network Detective Applikation, indem Sie auf den Upgrade Button klicken. Sobald Sie das Upgrade vorgenommen und den Inspector installiert haben, können Sie jede Vorrichtung direkt vom Network Detective öffnen und managen. Die neuen Berichte werden automatisch auf dem Registerblatt erscheinen. Beispielsweise werden die Layer 2/3 Diagramme und ähnliche Berichte in der Network Assessment Dokumentation und die interne Schwachstellenanalyse unter der Security Assessment Dokumentation erscheinen.

BENÖTIGE ICH EINE SEPARATE INSPECTOR VORRICHTUNG FÜR JEDEN KUNDEN?

Das ist von dem Umfang Ihrer Services abhängig, den Sie einem Kunden anbieten. Wir empfehlen, bei Ihren wichtigsten Kunden einen eigenen Inspector zu installieren, sodass Sie regelmäßige interne Scans und Layer 2/3 Diagramme generieren können, um jede Netzwerkveränderung zu dokumentieren. Sobald der Inspector einem Netzwerk hinzugefügt wurde, können Sie auch alle anderen Scans, für die Sie sich angemeldet haben, aus Ihrem Network Detective laufen lassen.

Alternativ steht es Ihnen frei, den Inspector auf eine physische Vorrichtung zu downloaden (oder wir machen das für Sie) und es auf so vielen Kundenseiten auszuführen, wie Sie wollen. Jedes Mal, wenn Sie die Vorrichtung bei einem neuen Kunden einsetzen, müssen Sie das Gerät für das Netzwerk neu einstellen. Allerdings merkt sich das System diese Einstellungen und bei Ihrem nächsten Besuch können Sie gleich mit dem Scans starten.

GIBT ES IRGENDWELCHE GRÜNDE WESHALB ICH MEHRERE INSPECTOREN BENÖTIGE?

Ja. Wenn Sie große Kunden haben mit riesigen Netzwerken und vielen Mitarbeitern, dann werden die Scans länger benötigen, die Dateigröße der gefundenen Daten wird signifikant größer sein und Sie werden Ihre Dokumentation öfter und regelmäßiger machen wollen. Außerdem ersparen Sie sich die Kundenstandortbesuche, wenn Sie eine eigene Vorrichtung beim Kunden installiert lassen. Sie können den Inspector aufstellen, die Scans laufen lassen und dabei die Daten von Ihrem eigenen Standort aus sammeln. Es ist leichter, Ihren Kunden den Preis Ihrer Services zu begründen, wenn eine eigene Vorrichtung an ihrem Netzwerk angebracht und als Teil Ihrer Services dargeboten wird.

WENN ICH BESTELLE, KAUFE ICH DANN DIE PHYSISCHE VORRICHTUNG?

Nein. Inspector ist eine herunterladbare Software Vorrichtung für die Sie sich anmelden können. Sie können optional eine virtuelle Maschine auf einem existierenden Remote Server oder auf einem „lokalen“ Computer installieren, den Sie von Standort zu Standort tragen. Auch können Sie den vorkonfigurierten Inspector auf einem kleinen Computer von RapidFireTools bestellen, sodass er gleich installiert und einsatzbereit ist. In diesem Fall, sind wir Eigentümer der Vorrichtung, wie bei einer Kabelanschluss Box bei einer Kabel TV Bestellung.

WAS PASSIERT, WENN DIE BOX SELBST NICHT FUNKTIONIERT?

Wenn Sie sich für die Hardware von RapidFireTools anmelden, dann ist sie komplett versichert für jedes Serviceproblem. Wir sind verantwortlich für Reparaturen und ersetzen das Gerät, wenn es nicht funktioniert.

WAS PASSIERT, WENN MEIN VERTRAG AUSLÄUFT ODER ICH KÜNDIGEN MÖCHTE?

Wie alle RapidFire Tool Produkte hat der Inspector eine bedingungslose 30 Tage 100% Geld-zurück-Garantie. Wenn Sie aus irgendwelchen Gründen nicht zufrieden mit dem Service sind, lassen Sie es uns wissen und innerhalb von 30 Tagen erhalten Sie eine vollständige Erstattung Ihrer Bestellung. Wenn Ihre Bestellung die Anmeldung zur Hardware beinhaltet, müssen Sie uns diese zurückkommen lassen oder uns entgeltlich ersetzen. Wir nehmen keine Rücknahmegebühr. Wenn Sie nach Ablauf Ihres einjährigen Vertrags nicht kündigen, haben Sie die Möglichkeit ihn zu erneuern. Wenn Sie den Vertrag nicht verlängern werden die Software Vorrichtung und das Betriebssystem abgestellt.

BEINHALTET MEIN VERTRAG KOSTENLOSE SOFTWARE UPDATES?

Ja! Wir bemühen uns die Funktionalität der Inspector Software permanent zu erweitern und Sie können regelmäßige Updates und Verbesserungen zur Vorrichtung selbst, sowie bei den Geräten und den Netzwerk Daten, die die Software entdecken kann, erwarten. Diese Updates werden automatisch auf allen Vorrichtungen, die an ein aktives Netzwerk angebunden sind, vorgenommen – physische wie auch virtuelle Vorrichtungen. Wir werden Sie außerdem monatlich über alle Updates in unserem Newsletter „RapidFire Tool New & Noteworthly“ informieren.

KANN ICH NETWORK DETECTIVE INSPECTOR WEITERVERKAUFEN?

Wir verkaufen nicht die Software an sich, also können Sie diese nicht weiterverkaufen. Aber wir raten Ihnen, einen neuen internen Network Security und Dokumentation Service zu kreieren und anzubieten. So können Sie Berichte auf Basis dieser Vorrichtung generieren und diesen Service an Ihre Kunden verkaufen.

GIBT ES EINEN MENGENRABATT FÜR DEN INSPECTOR?

Ja. Unser Mengenrabatt Programm startet ab einer Bestellung von mindestens 50 Stück. Kontaktieren Sie unser Sales-Team für weitere Informationen zu unseren Preisen.

WER BEZAHLT DEN VERSAND EINER PHYSISCHEN VORRICHTUNG UND WIE LANGE DAUERT DIESER?

Wir bieten Ihnen kostenlosen Versand und Transport für alle Bestellungen. Der Standard Versand ist über USPS Express Mail oder UPS Ground möglich. Je nach Bestimmungsort können Sie den Erhalt der vorinstallierten Inspector Vorrichtung innerhalb von 2-7 Tagen nach der Bestellung erwarten. Die aktuellen Preise für den Express Versand mit FedEx 2-day oder Next-Day air finden Sie auf unserem Bestellformular. Für die Rücksendung unserer Produkte tragen Sie die Kosten.

WIE SENDE ICH EINEN INSPECTOR ZURÜCK?

Senden Sie einfach eine E-Mail an support@rapidfiretools.com mit dem Betreff: Inspector Server Return. Nennen Sie uns Ihre RapidFireTools Account Nummer und den Grund für die Reklamation. Wir werden Ihnen ein Rücksendeformular und ein Retour Versandlabel zum Ausdrucken für den Rückversand zukommen lassen.

AUF WELCHEN VIRTUELLEN MASCHINEN LÄUFT DER INSPECTOR?

Um Ihnen mit der virtuellen Vorrichtung die bestmögliche Erfahrung zu gewähren, nutzen wir Hyper-V als erste Plattform Ihrer Wahl. Hyper-V ist betriebsbereit verfügbar auf den meisten Windows Betriebssystemen ab Windows 8.1 (auf dem Desktop) und auf dem Windows 2012 Server und höher. Es ist außerdem frei verfügbar von Microsoft mit ihrer Hyper-V Edition, wodurch es äußerst zugänglich ist. Die virtuellen Maschinen von Hyper-V sind standardisiert und die Plattform hat den gleichen Scripting Mechanismus zur Installation, was dazu beiträgt ein High Quality Produkt anzubieten.

Wir haben in Betracht gezogen, einen Support für VMware virtual appliance einzurichten, aber bedingt durch die vielen, verschiedenen Varianten und Plattformen – von älteren ESX, ESXi, vCenter bis hin zu vSphere und den massenhaften anderen Versionen – haben wir uns entschieden, dies zu einem zukünftigen Projekt zu machen.

WIE FUNKTIONIERT ES?

Ausführliche Layer 2/3 Diagramme und interne Schwachstellenscans zu generieren war noch nicht leichte als jetzt! Wenn Sie den physischen Server mit dem vorinstallierten Inspector von uns erwerben, müssen Sie nur die Network Detective Vorrichtung an dem Netzwerk Ihres Kunden anbringen. Dann starten Sie das Inspector Set-up Tool, um die Box zu identifizieren und übertragen es bei Ihren Kunden in die Network Detective Applikation. Kreieren Sie ein Assessment, um einen Scan zu verbinden und Sie sind ready-to-go.

Haben Sie bereits Zugriff auf einen virtuellen Server? Sie können die Inspector Software Vorrichtung hier downloaden und es als virtuelle Maschine in dem Netzwerk Ihres Kunden aufstellen.

Sehen Sie selbst, wie leicht es ist. Sehen Sie im Folgenden dieses 5-minütige Video:


TRY IT NOW

Machen Sie den ersten Schritt und fügen Sie jetzt die Inspector Software Ihrem Network Detective Toolkit hinzu. Installieren Sie die Vorrichtung auf Ihrer Kunden Sites. Planen Sie Ihre IT-Dokumentation. Generieren Sie die Berichte und Diagramme. Sie haben ganze 30 Tage Zeit, das Tool auf Herz und Nieren zu prüfen. Wenn Sie in dieser Zeit entscheiden, dass das Produkt nichts für Sie ist, sagen Sie uns einfach Bescheid und wir kündigen Ihr Abo – und erstatten Ihnen 100 % des Einkaufspreises. Sie können auch den Server zurücksenden (wenn Sie ihn zusammen mit dem Vertrag erworben haben) innerhalb von 30 Tagen mit einer vollständigen Rückerstattung abzüglich des Versands.

Das Beste von allem: Sie können jederzeit zusätzliche Vorrichtungen direkt vom Network Detective Tool bestellen und erhalten den exklusiven RapidFire Tool Kundenrabatt.