Diese Cookie-Erklärung wurde zuletzt am 15. April 2022 aktualisiert und gilt für die Bürger des Europäischen Wirtschaftsraums.
Unsere Website https://asoftnet.de (nachfolgend als „Website“ bezeichnet) verwendet Cookies und ähnliche Technologien (der Einfachheit halber werden alle diese unter dem Begriff „Cookies“ zusammengefasst). Cookies werden außerdem von uns beauftragten Drittparteien platziert. In dem unten stehendem Dokument informieren wir Sie über die Verwendung von Cookies auf unserer Website.
Ein Cookie ist eine kleine einfache Datei, die zusammen mit Seiten dieser Website gesendet und von Ihrem Browser auf der Festplatte Ihres Computers oder eines anderen Geräts gespeichert wird. Die darin gespeicherten Informationen können bei einem späteren Besuch an unsere Server oder an die Server der betreffenden Dritten zurückgegeben werden.
Ein Skript ist ein Programmcode, mit dem unsere Website ordnungsgemäß und interaktiv funktioniert. Dieser Code wird auf unserem Server oder auf Ihrem Gerät ausgeführt.
Ein Web-Beacon (oder ein Pixel-Tag) ist ein kleines, unsichtbares Text- oder Bildstück auf einer Website, das zum Überwachen des Datenverkehrs auf einer Website verwendet wird. Um dies zu tun, werden verschiedene Daten über Sie mit Web-Beacons gespeichert.
5.1 Technische oder funktionale Cookies
Einige Cookies stellen sicher, dass bestimmte Teile der Website ordnungsgemäß funktionieren und Ihre Benutzereinstellungen weiterhin in Erinnerung bleiben. Durch das Setzen funktionaler Cookies erleichtern wir Ihnen den Besuch unserer Website. Auf diese Weise müssen Sie beim Besuch unserer Website nicht wiederholt dieselben Informationen eingeben, so bleiben Artikel beispielsweise in Ihrem Warenkorb, bis Sie bezahlt haben. Wir können diese Cookies ohne Ihre Zustimmung platzieren.
5.2 Analytische Cookies
Wir verwenden analytische Cookies, um das Website-Erlebnis für unsere Nutzer zu optimieren. Mit diesen analytischen Cookies erhalten wir Einblicke in die Nutzung unserer Website. Wir bitten Sie um Ihre Erlaubnis, analytische Cookies setzen zu dürfen.
5.3 Marketing- / Tracking-Cookies
Marketing- / Tracking-Cookies sind Cookies oder eine andere Form der lokalen Speicherung, die zur Erstellung von Benutzerprofilen verwendet werden, um Werbung anzuzeigen oder den Benutzer auf dieser Website oder über mehrere Websites hinweg für ähnliche Marketingzwecke zu verfolgen.
Statistik (anonym)
Wir verwenden den Elementor-Service für die Inhaltserstellung. Weiterlesen
Diese Daten werden nicht an Dritte weitergegeben.
Funktional
Wir verwenden den WooCommerce-Service für die Webshop-Verwaltung. Weiterlesen
Diese Daten werden nicht an Dritte weitergegeben.
Funktional
Wir verwenden den Complianz-Service für die Verwaltung der Cookie-Einwilligung. Weiterlesen
Weitere Informationen finden Sie in den Complianz Datenschutzrichtlinien.
Statistik (anonym)
Wir verwenden den Matomo-Service für die Website-Statistik. Weiterlesen
Diese Daten werden nicht an Dritte weitergegeben.
Funktional
Wir verwenden den WordPress Download Manager-Service für die Inhaltsverwaltung. Weiterlesen
Weitere Informationen finden Sie in den WordPress Download Manager Datenschutzrichtlinien.
Statistik
Wir verwenden den Vimeo-Service für die Video-Display. Weiterlesen
Weitere Informationen finden Sie in den Vimeo Datenschutzrichtlinien.
Marketing/Tracking, Funktional
Wir verwenden den YouTube-Service für die Video-Display. Weiterlesen
Weitere Informationen finden Sie in den YouTube Datenschutzrichtlinien.
Cookies die noch untersucht werden
Wir verwenden den Mixpanel-Service für die Website-Statistik. Weiterlesen
Weitere Informationen finden Sie in den Mixpanel Datenschutzrichtlinien.
Marketing/Tracking
Wir verwenden den Wistia-Service für die Video-Display. Weiterlesen
Weitere Informationen finden Sie in den Wistia Datenschutzrichtlinien.
Marketing/Tracking
Wir verwenden den Google Ads Optimization-Service für die Werbung anzeigen. Weiterlesen
Weitere Informationen finden Sie in den Google Ads Optimization Datenschutzrichtlinien.
Marketing/Tracking
Wir verwenden den Google Ads-Service für die Werbung. Weiterlesen
Weitere Informationen finden Sie in den Google Ads Datenschutzrichtlinien.
Marketing/Tracking
Wir verwenden den Google Fonts-Service für die Anzeige von Webfonts. Weiterlesen
Weitere Informationen finden Sie in den Google Fonts Datenschutzrichtlinien.
Cookies die noch untersucht werden
Die gemeinsame Nutzung von Daten ist Gegenstand einer Untersuchung
Wenn Sie unsere Website zum ersten Mal besuchen, zeigen wir Ihnen ein Popup mit einer Erklärung zu Cookies an. Sobald Sie auf „Einstellungen speichern“ klicken, stimmen Sie zu, dass wir die Kategorien von Cookies und Plug-Ins verwenden, die Sie im Pop-up ausgewählt haben, wie in dieser Cookie-Erklärung beschrieben. Sie können die Verwendung von Cookies über Ihren Browser deaktivieren, aber bitte beachten Sie, dass dann unsere Website möglicherweise nicht mehr richtig funktioniert.
7.1 Verwalten Sie Ihre Zustimmungseinstellungen
Sie haben folgende Rechte in Bezug auf Ihre personenbezogenen Daten:
Um diese Rechte auszuüben, kontaktieren Sie uns bitte. Bitte beachten Sie die Kontaktdaten am Ende dieser Cookie-Erklärung. Wenn Sie eine Beschwerde darüber haben, wie wir mit Ihren Daten umgehen, würden wir gerne von Ihnen hören, aber Sie haben auch das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde (der Datenschutzbehörde) einzureichen.
Sie können Ihren Internetbrowser verwenden, um Cookies automatisch oder manuell zu löschen. Sie können auch festlegen, dass bestimmte Cookies möglicherweise nicht platziert werden. Eine weitere Möglichkeit besteht darin, die Einstellungen Ihres Internetbrowsers so zu ändern, dass Sie bei jedem Absetzen eines Cookies eine Nachricht erhalten. Weitere Informationen zu diesen Optionen finden Sie in den Anweisungen im Hilfebereich Ihres Browsers.
Bitte beachten Sie, dass unsere Website möglicherweise nicht richtig funktioniert, wenn alle Cookies deaktiviert sind. Wenn Sie die Cookies in Ihrem Browser löschen, werden sie nach Ihrer Zustimmung wieder platziert, wenn Sie unsere Websites erneut besuchen.
Für Fragen und / oder Kommentare zu unserer Cookie-Richtlinie und dieser Erklärung kontaktieren Sie uns bitte über die folgenden Kontaktdaten:
Alexander Sowinski
ASOFTNET
Kalkreiße 16
99085 Erfurt
Deutschland
Deutschland
Website: https://asoftnet.de
E-Mail: info@asoftnet.de
Telefonnummer: +49 (0) 361 775 195 00
Um aktuelle Funktionsweisen zu erhalten, wurde diese Cookie-Richtlinie mit der Cookie-Datenbank „cookiedatabase.org“ am 24. März 2023 abgeglichen
Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.
Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.
Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:
Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.
Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.
Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.
Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.
Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.
Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.
Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.
Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)