Invartit Technologies

Ihre gesamte IT unter Kontrolle.
Auf einer Plattform.

Kontinuierliche Inventarisierung, Lizenz-Governance, Zero-Trust-Fernbetrieb, automatische Compliance und KI-Assistent. Europäische Datensouveränität standardmäßig.

Cloud-nativeZero-TrustEU-souverän
50+
API-Endpunkte
4
Compliance-Frameworks
12
Sprachen
< 30 MB
Agent im RAM
Funktionen

Eine Plattform. Sechs integrierte Produkte.

Itamite ersetzt ServiceNow, Snow, Lansweeper, NinjaOne und Productiv in einem modernen Produkt.

📊

Kontinuierliche Inventarisierung

Hardware, Software, Patches, Netzwerk, Identität und SaaS. Nahezu in Echtzeit, mit Delta-Events und Offline-Modus.

⚖️

Lizenz-Governance

Abgleich gekauft vs. installiert vs. genutzt. Automatische Erkennung von Überschuss und Verschwendung. Katalog mit über 21 beliebten Produkten.

🔒

Zero-Trust-Fernbetrieb

Signierte Befehle, Massensoftware-Verteilung, Richtliniendurchsetzung. Kein VPN, keine offenen Ports.

🛡️

Sicherheitsstatus

Verschlüsselung, Antivirus, Firewall, Patches, MFA, TPM kontinuierlich auf jedem plattformübergreifenden Endpunkt überprüft.

Automatisierte Compliance

NIS2, DORA, ENS Hoch, ISO 27001 auf automatische Kontrollen abgebildet. SHA-256-signierte Berichte.

KI-Assistent

Fragen Sie in natürlicher Sprache zu Ihrer Flotte. Prädiktive Empfehlungen mit geschätzten Einsparungen.

Architektur

Für den skalierten Betrieb konzipiert.

Cloud-native, mandantenfähig, API-first. Gleiches Binary in SaaS, on-premise und air-gapped.

01

Rust-Agent < 30 MB

Einzelnes plattformübergreifendes Binary (Windows, macOS, Linux, Android, iOS) mit stabilem Fingerprint, der Neuinstallationen übersteht.

02

Ausgehende Kommunikation

mTLS über ausgehendes TCP. Durchquert NAT, Proxies und Unternehmens-Firewalls ohne zusätzliche Regeln.

03

Native Mandantenfähigkeit

Mandantenisolation auf Datenbankebene. Schema-per-tenant im Enterprise-Tarif.

04

Unveränderliches Audit

SHA-256-Hash-Chain-Log, überprüfbar, Unleugbarkeit. Erfüllt forensische Anforderungen.

Compliance

Auf die wichtigen Vorschriften abgebildet.

Jede regulatorische Kontrolle ist mit einer konkreten technischen Prüfung in Itamite verbunden. Nachweise werden automatisch erzeugt.

NIS2

Richtlinie (EU) 2022/2555. Sicherheit von Netzwerk- und Informationssystemen.

DORA

Verordnung (EU) 2022/2554. Digitale operative Resilienz im Finanzsektor.

ENS Alto

Königlicher Erlass 311/2022. Spanisches nationales Sicherheitsrahmenwerk — Kategorie Hoch.

ISO 27001

ISO/IEC 27001:2022. Informationssicherheits-Managementsystem.

SOC 2

SOC 2 Type II in Bearbeitung. Prüfung der Kontrollen für SaaS-Dienste.

GDPR

DSGVO. Daten in der EU gehostet. Keine internationalen Übertragungen standardmäßig.

Preise

Transparente Preisgestaltung. Keine Implementierungsgebühren.

Pro verwaltetem Asset. Keine Überraschungen, keine Bindung. Jederzeit kündbar.

Starter
2 € / Asset / Monat
Ideal für KMU. Bis zu 100 Assets. Grundlegende Inventarisierung und SAM. E-Mail-Support.
Kostenlos starten
Enterprise
Individuell
Unbegrenzte Assets. Erweiterte KI, Premium-SSO, 24/7-Support, 99,95 % SLA.
Vertrieb kontaktieren
Sovereign / On-prem
Auf Anfrage
Bereitstellung auf Ihrer Infrastruktur. Air-gapped, BYOK, formelle Zertifizierungen.
Vertrieb kontaktieren
FAQ

Ihre Fragen beantwortet.

Bleiben meine Daten in der EU?
Ja, standardmäßig. Itamite bietet die Bereitstellung in den Regionen EU-West (Madrid), EU-Mitte (Frankfurt) oder ausschließlich Spanien. Daten verlassen die konfigurierte Region nicht.
Brauche ich VPN oder offene Ports, damit der Agent kommuniziert?
Nein. Der Agent öffnet ausgehende mTLS-Verbindungen zum Backend. Er durchquert NAT, HTTP-Proxies und Unternehmens-Firewalls ohne zusätzliche Regeln.
Kann ich meinen eigenen Verschlüsselungsschlüssel verwenden?
Ja. Itamite unterstützt BYOK (Bring Your Own Key) mit AES-256-GCM. Ihr Schlüssel wird niemals in unseren Systemen gespeichert, nur im Speicher verwendet.
Funktioniert es in Offline-Umgebungen?
Ja. Wir liefern ein Air-gapped-Bundle mit allen vorab geladenen Docker-Images für isolierte Umgebungen (Banking, Verteidigung, kritische Infrastruktur).
Wie lange dauert die Bereitstellung?
Single-Node Docker: 10 Minuten. Kubernetes mit Helm: 30 Minuten. SaaS: sofort. Der Agent installiert sich in weniger als 1 Minute auf jedem Endpunkt.

Bereit, Ihre IT in den Griff zu bekommen?

Personalisierte Demo in 30 Minuten. Unverbindlich.