Unsere Leistungen

Willkommen in unserem IT-Leistungsverzeichnis, in dem Sie eine umfassende Liste der wichtigen Security Checks finden, um Ihr Unternehmen vor Cyberbedrohungen zu schützen.

Unser Verzeichnis enthält Dienste wie Penetrationstests zur Identifizierung von Schwachstellen, Notfallreaktionen zur Behandlung von Sicherheitsverletzungen, Sicherheitsprüfungen zur Bewertung von Kontrollen und Compliance und vieles mehr. Wir verstehen die Wichtigkeit, das Geschäft und die Daten sicher zu halten und unser Verzeichnis ist darauf ausgelegt, Ihnen dabei zu helfen, informierte Entscheidungen über die Sicherheitsmaßnahmen zu treffen, die Sie implementieren müssen. Ob Sie ein kleines Unternehmen sind, das gerade erst beginnt, oder ein großes Unternehmen, das seine Sicherheitsposition verbessern möchte, unser Verzeichnis hat für jeden etwas zu bieten. Durchsuchen Sie die Dienste und finden Sie die richtige Lösung, um Ihren Bedürfnissen gerecht zu werden.

Unsere Dienste

Penetrationstest: Ein simuliertes Cyberangriff, um Schwachstellen in einem Netzwerk oder System zu identifizieren.

Vulnerability Managemen: Regelmäßige Scans und Bewertungen, um Schwachstellen zu identifizieren und priorisieren.

Incident Response: Ein Plan und ein Team, um auf Sicherheitsverletzungen zu reagieren und diese zu bewältigen.

Security Auditing: Regelmäßige Bewertungen von Sicherheitskontrollen und die Einhaltung von Branchenstandards.

Firewall-Management: Implementierung und Wartung von Netzwerk-Firewalls, um unerlaubten Zugriff zu schützen.

Network Security: Schutz eines Netzwerks vor unerlaubtem Zugriff, Missbrauch und Störungen.

Identity and Access Management: Kontrolle des Zugriffs auf Systeme und Daten durch Authentifizierung und Autorisierung.

Datenverschlüsselung: Schutz sensibler Daten durch Verwendung von Verschlüsselungstechnologien.

Disaster Recovery und Business Continuity: Pläne und Prozeduren, um die Verfügbarkeit von wichtigen Systemen und Daten im Falle eines Desasters sicherzustellen.

Security Training and Awareness: Schulung für Mitarbeiter zu den besten Sicherheitspraktiken und Bewusstsein für mögliche Bedrohungen.

Ihre Vorteile

Durch unsere Analyse können Sicherheitsbedrohungen rechtzeitig erkannt und klassifiziert werden.
Welche Schwachstellen kritisch und welche unbedeutend sind, erfahren Sie aus unserem Analysebericht.

Vermeiden von Kosten und Imageschäden

 

Die Wiederherstellung nach einem Angriff kann hohe Kosten und Anstrengungen verursachen. Die Produktivität geht zurück. Einnahmen gehen verloren. Ein finanzieller Schaden entsteht und der Ruf Ihrer Firma wird beschädigt.

Ressourcen richtig einsetzen

 

Sparen Sie Zeit, indem Sie Ihr Unternehmen durch uns schützen und regelmäßig auf die Sicherheit testen lassen.

Prävention

 

Durch unsere Aufklärung und Schulung der Mitarbeiter reduzieren Sie die Risiken Opfer zu werden. Nur so werden Sie Ihre Lücken erkennen und erfahren, welche Maßnahmen zum Schutz ergriffen werden müssen.

Vorgehensweise

Pentests sind vergleichbar mit einem realen Angriff auf Ihre IT-Systeme.

Über uns

cpte ceh
Wir sind ein zertifiziertes Unternehmen im Bereich IT-Sicherheit. Ein kompetenter Ansprechpartner mit den Schwerpunkten Hard- und Softwaresicherheit sowie Social Engineering. Als externer Dienstleister beraten, auditieren und schulen wir Ihr Unternehmen.

Wir sind Ihre Experten

Unsere Erfahrungen in den Bereichen IT-Sicherheit und Pentests erlaubt es uns, Sie umfassend zu beraten.

Unser Service

Ergänzend zu unseren Sicherheitslösungen bieten wir weitere Dienstleistungen an, um Ihr Unternehmen durch eine sichere und zukunftsfähige IT zu stärken.
  • SSL-Zertifikate

    Mit SSL-Zertifikaten können Websites ihre identität nachweisen und vertrauliche Transaktionen mithilfe von Datenverschlüsselung absichern. Wir können Ihnen helfen, Ihren Online-Betrieb zu schützen.

  • Secure Email

    Schutz Ihrer E-Mails - schützt sowohl die Identität des Absenders als auch den Inhalt. E-Mails werden signiert und falls erforderlich verschlüsselt. So sorgen Sie für vollkommene Vertraulichkeit und schaffen den Nachweis, dass Sie selbst der Urheber der Nachricht sind.

  • Backup-Konzepte

    Wie wichtig es ist, ein Backup zu besitzen, merken Sie erst wenn Trojaner Ihre Daten und Ihre Sicherungskopie verschlüsseln. Wir zeigen Ihnen, wie Sie ein Backup und ein DRP erstellen.

  • IT-Support

    Unterstützung bei Problemen, Installation von Software und Updates und die allgemeine Betreuung durch unseren Service-Desk.

Unser Vorgehen bei einem Pentest berücksichtigt die Vielschichtigkeit der Kundenanforderungen und bietet die Möglichkeit, Themen fokussiert zu behandeln.

Kontakt
zu uns

Sie haben eine Frage zu unserer Dienstleistung?
Sie wünschen ein Angebot?

Kontakt-Details

Adresse

Josephinenstraße 42 A
23554 Lübeck

E-Mail

hallo@cpte.de

Telefon

(0451) 50 61 71 60

Impressum / DATENSCHUTZERKLÄRUNG

Angaben gemäß § 5 TMG:

CPTE Consulting
DIE BERATER
Mrozinski & Dohse
Josephinenstraße 42 A
23554 Lübeck

Kontakt:
Telefon: (0451) 50 61 71 60
Telefax: (0451) 50 61 71 60
E-Mail: hallo@cpte.de

Umsatzsteuer Identnummer: DE 22 157 05050

Quelle: https://www.e-recht24.de

Haftungsausschluss (Disclaimer)

Haftung für Inhalte Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.

Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.

Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Datenschutzerklärung

Verantwortliche Stelle im Sinne der Datenschutzgesetze ist:
Mrozinski Bartosz
Josephinenstraße 42 A
23554 Lübeck
E-Mail: datenschutz@advanced-security.eu

Die für das Land Schleswig-Holstein zuständige Datenschutz-Aufsichtsbehörde ist:

Landesbeauftragte für Datenschutz (LfD SH)
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Holstenstraße 98
24103 Kiel

SSL-Verschlüsselung

Diese Seite nutzt zur Gewährleistung der Sicherheit der Datenverarbeitung und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen, Login-Daten oder Kontaktanfragen, die Sie an uns als Betreiber senden, eine SSL-bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass in der Adresszeile des Browsers statt einem "http://" ein "https://" steht und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Verwendung von Scriptbibliotheken (Google Webfonts)

Um unsere Inhalte browserübergreifend korrekt und grafisch ansprechend darzustellen, verwenden wir auf dieser Website Scriptbibliotheken und Schriftbibliotheken wie z. B. Google Webfonts (https://www.google.com/webfonts/). Google Webfonts werden zur Vermeidung mehrfachen Ladens in den Cache Ihres Browsers übertragen. Falls der Browser die Google Webfonts nicht unterstützt oder den Zugriff unterbindet, werden Inhalte in einer Standardschrift angezeigt.
Der Aufruf von Scriptbibliotheken oder Schriftbibliotheken löst automatisch eine Verbindung zum Betreiber der Bibliothek aus. Dabei ist es theoretisch möglich – aktuell allerdings auch unklar ob und ggf. zu welchen Zwecken – dass Betreiber entsprechender Bibliotheken Daten erheben.
Die Datenschutzrichtlinie des Bibliothekbetreibers Google finden Sie hier: https://www.google.com/policies/privacy/

Ihre Rechte auf Auskunft, Berichtigung, Sperre, Löschung und Widerspruch

Sie haben das Recht, jederzeit Auskunft über Ihre bei uns gespeicherten personenbezogenen Daten zu erhalten. Ebenso haben Sie das Recht auf Berichtigung, Sperrung oder, abgesehen von der vorgeschriebenen Datenspeicherung zur Geschäftsabwicklung, Löschung Ihrer personenbezogenen Daten. Bitte wenden Sie sich dazu an unseren Datenschutzbeauftragten. Die Kontaktdaten finden Sie ganz unten.
Damit eine Sperre von Daten jederzeit berücksichtigt werden kann, müssen diese Daten zu Kontrollzwecken in einer Sperrdatei vorgehalten werden. Sie können auch die Löschung der Daten verlangen, soweit keine gesetzliche Archivierungsverpflichtung besteht. Soweit eine solche Verpflichtung besteht, sperren wir Ihre Daten auf Wunsch.

Sie können Änderungen oder den Widerruf einer Einwilligung durch entsprechende Mitteilung an uns mit Wirkung für die Zukunft vornehmen.

Bereitstellung der Website und Erstellung von Logfiles

Beschreibung und Umfang der Datenverarbeitung:
Bei jedem Aufruf unserer Internetseite erfasst unser System automatisiert Daten und Informationen vom Computersystem des aufrufenden Rechners
Folgende Daten werden hierbei erhoben:

    Informationen über den Browsertyp und die verwendete Version
    Das Betriebssystem des Nutzers
    Den Internet-Service-Provider des Nutzers
    Die IP-Adresse des Nutzers
    Datum und Uhrzeit des Zugriffs
    Websites, von denen das System des Nutzers auf unsere Internetseite zugreift
    Websites, die vom System des Nutzers über unsere Website aufgerufen werden

Die Daten werden ebenfalls in den Logfiles unseres Systems gespeichert. Eine Speicherung dieser Daten zusammen mit anderen personenbezogenen Daten des Nutzers findet nicht statt.

Rechtsgrundlage für die Datenverarbeitung

Rechtsgrundlage für die vorübergehende Speicherung der Daten und der Logfiles ist Art. 6 Abs. 1 lit. f DSGVO.

Zweck der Datenverarbeitung

Die Speicherung in Logfiles erfolgt, um die Funktionsfähigkeit der Website sicherzustellen. Zudem dienen uns die Daten zur Optimierung der Website und zur Sicherstellung der Sicherheit unserer informationstechnischen Systeme. Eine Auswertung der Daten zu Marketingzwecken findet in diesem Zusammenhang nicht statt.

Dauer der Speicherung

Die Daten werden gelöscht, sobald sie für die Erreichung des Zweckes ihrer Erhebung oder die Einhaltung gesetzlicher Fristen nicht mehr erforderlich sind.

Widerspruchs- und Beseitigungsmöglichkeit

Die Erfassung der Daten zur Bereitstellung der Website und die Speicherung der Daten in Logfiles ist für den Betrieb der Internetseite zwingend erforderlich. Es besteht folglich seitens des Nutzers keine Widerspruchsmöglichkeit.

Änderung unserer Datenschutzbestimmungen

Wir behalten uns vor, diese Datenschutzerklärung gelegentlich anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z. B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

Bildernachweis www.fotolia.de

© Sikov, © K.C., © zapp2photo, © Sergey Nivens, © Sergey Nivens