Impressum
Datenschutz
Alle hier verwendeten Namen, Begriffe, Zeichen und Grafiken können Marken- oder Warenzeichen im Besitze ihrer rechtlichen Eigentümer sein. Die Rechte aller erwähnten und benutzten Marken- und Warenzeichen liegen ausschließlich bei deren Besitzern.
Firmeninformationen
Dynamic Solution IT & Security GmbH & Co. KG
Geschäftsführung: Thorsten Stark / Dmitri Rudi
USt ID-Nummer: DE353718605
Registergericht: Neuss
Registernummer: HRB 8126
Inhaltlich Verantwortlicher gemäß TMG: Thorsten Stark / Dmitri Rudi
Hauptsitz
Hauptstraße 92
40668 Meerbusch-Lank
Germany
Standort West
Düsseldorfer Str. 71
53909 Zülpich
Germany
Tel.: +49 (0) 2150 7058 255
Website: https://dynsol.de
E-Mail: it@dynsol.de
Rechtliche Angaben
Vertretungsberechtigt: Thorsten Stark / Dmitri Rudi
Allgemeine Nutzungsbedingungen für Dynamic Solution IT & Security GmbH & Co. KG
Alle hier verwendeten Namen, Begriffe, Zeichen und Grafiken können Marken- oder Warenzeichen im Besitze ihrer rechtlichen Eigentümer sein. Die Rechte aller erwähnten und benutzten Marken- und Warenzeichen liegen ausschließlich bei deren Besitzern.
1. Informationen zum Urheberrecht
Alle Informationen dieser Web-Seite werden wie angegeben ohne Anspruch auf Richtigkeit, Vollständigkeit oder Aktualität zur Verfügung gestellt.
Wenn nicht ausdrücklich anderweitig in dieser Publikation zu verstehen gegeben, und zwar in Zusammenhang mit einem bestimmten Ausschnitt, einer Datei, oder einem Dokument, ist jedermann dazu berechtigt, dieses Dokument anzusehen, zu kopieren, zu drucken und zu verteilen, unter den folgenden Bedingungen:
Das Dokument darf nur für nichtkommerzielle Informationszwecke genutzt werden. Jede Kopie dieses Dokuments oder eines Teils davon muss diese urheberrechtliche Erklärung und das urheberrechtliche Schutzzeichen des Betreibers enthalten. Das Dokument, jede Kopie des Dokuments oder eines Teils davon dürfen nicht ohne schriftliche Zustimmung des Betreibers verändert werden. Der Betreiber behält sich das Recht vor, diese Genehmigung jederzeit zu widerrufen, und jede Nutzung muss sofort eingestellt werden, sobald eine schriftliche Bekanntmachung seitens des Betreibers veröffentlicht wird.
2. Vertragliche Zusicherungen und Verzichterklärungen
Die Website steht Ihnen – soweit nicht anders vereinbart – kostenlos zur Verfügung. Die Betreiber übernehmen keinerlei Gewähr für Richtigkeit der enthaltenen Informationen, Verfügbarkeit der Dienste, Verlust von abgespeicherten Daten oder Nutzbarkeit für irgendeinen bestimmten Zweck.
Die Betreiber haften auch nicht für Folgeschäden, die auf einer Nutzung des Angebotes beruhen.
Soweit ein Haftungsausschluss nicht in Betracht kommt, haften die Betreiber lediglich für grobe Fahrlässigkeit und Vorsatz. Produkt- und Firmennamen sind Marken der jeweiligen Eigentümer und werden auf diesen Seiten ausschließlich zu Informationszwecken eingesetzt.
Diese Publikation könnte technische oder andere Ungenauigkeiten enthalten oder Schreib- oder Tippfehler. Von Zeit zu Zeit werden der vorliegenden Information Änderungen hinzugefügt; diese Änderungen werden in neuen Ausgaben der Publikation eingefügt. Der Betreiber kann jederzeit Verbesserungen und/oder Veränderungen an den Angeboten vornehmen, die in dieser Publikation beschrieben werden.
3. Meinungsäußerungen bei Kommentaren und im Forum
Aufgrund der sich ständig verändernden Inhalte bei Kommentaren und im Forum ist es dem Betreiber nicht möglich, alle Beiträge lückenlos zu sichten, inhaltlich zu prüfen und die unmittelbare aktive Kontrolle darüber auszuüben. Es wird keine Verantwortung für den Inhalt, die Korrektheit und die Form der eingestellten Beiträge übernommen.
3a. Spezielle Bestimmungen für angemeldete Nutzer
Mit der Anmeldung erklärt sich der Nutzer – nachfolgend Mitglied gegenüber dem Betreiber mit folgenden Nutzungsbedingungen einverstanden:
Mitglieder, die sich an Diskussionsforen und Kommentaren beteiligen, verpflichten sich dazu,
1. Sich in Ihren Beiträgen jeglicher Beleidigungen, strafbarer Inhalte, Pornographie und grober Ausdrucksweise zu enthalten,
2. Die alleinige Verantwortung für die von ihnen eingestellten Inhalte zu tragen, Rechte Dritter (insbesondere Marken-, Urheber- und Persönlichkeitsrechte) nicht zu verletzen und die Betreiber von durch ihre Beiträge ausgelösten Ansprüchen Dritter vollständig freizustellen.
3. Weder in Foren noch in Kommentaren Werbung irgendwelcher Art einzustellen oder Foren und Kommentare zu irgendeiner Art gewerblicher Tätigkeit zu nutzen. Insbesondere gilt das für die Veröffentlichung von 0900-Rufnummern zu irgendeinem Zweck.
Es besteht keinerlei Anspruch auf Veröffentlichung von eingereichten Kommentaren oder Forenbeiträgen. Die Betreiber behalten sich vor, Kommentare und Forenbeiträge nach eigenem Ermessen zu editieren oder zu löschen. Bei Verletzungen der Pflichten unter 1), 2) und 3) behalten sich die Betreiber ferner vor, die Mitgliedschaft zeitlich begrenzt zu sperren oder dauernd zu löschen.
4. Einreichen von Beiträgen und Artikeln
Soweit das Mitglied von der Möglichkeit Gebrauch macht, eigene Beiträge für redaktionellen Teil einzureichen, gilt Folgendes:
Voraussetzung für das Posten eigener Beiträge ist, dass das Mitglied seinen vollständigen und korrekten Vor- und Nachnamen in sein Benutzerprofil eingetragen hat oder nach dem Einreichen des Artikels dort einträgt. Mit dem dort eingetragenen Namen wird der eingereichte Beitrag bei Veröffentlichung (öffentlich) gekennzeichnet.
Das Mitglied gibt für alle Beiträge, die von ihm oder ihr zukünftig eingereicht werden, folgende Erklärungen ab:
1. Das Mitglied versichert, das die eingereichten Beiträge frei von Rechten Dritter, insbesondere Urheber-, Marken- oder Persönlichkeitsrechten sind. Dies gilt für alle eingereichten Beiträge und Bildwerke.
2. Das Mitglied räumt den Betreibern ein uneingeschränktes Nutzungsrecht an den eingereichten Beiträgen ein. Dieses umfasst die Veröffentlichung im Internet sowie auf anderen Internetservern, in Newslettern, Printmedien und anderen Publikationen.
3. Eingereichte Beiträge werden auf Verlangen des Mitgliedes per Email an die Adresse des Webmasters wieder gelöscht bzw. anonymisiert. Die Löschung bzw. Anonymisierung erfolgt innerhalb von 7 Tagen nach der Mitteilung. Für Folgeschäden, die dem Mitglied aus der verspäteten Löschung des Beitrages entstehen haften die Betreiber nur insoweit, als sie nicht auf einer Pflichtverletzung des Mitgliedes (oben unter 1), 2) und 3) ) und soweit sie darüber hinaus auf grobem Verschulden oder Vorsatz der Betreiber beruhen. Wir weisen in diesem Zusammenhang ausdrücklich darauf hin, dass diese Website regelmäßig von Suchmaschinen indexiert wird, und dass wir keinen Einfluss darauf haben, ob, wo und wie lange bei uns veröffentlichte Beiträge möglicherweise auch nach Löschung in Datenbanken von Suchmaschinen und Webkatalogen gespeichert werden und abrufbar sind.
4. Es besteht keinerlei Anspruch auf Speicherung, Veröffentlichung oder Archivierung der eingereichten Beiträge. Die Betreiber behalten sich vor, eingereichte Beiträge ohne Angabe von Gründen nicht zu veröffentlichen, vor Veröffentlichung zu editieren oder nach Veröffentlichung nach freiem Ermessen wieder zu löschen.
5. Durch die Veröffentlichung eingereichter Beiträge entstehen keinerlei Vergütungsansprüche (Honorare, Lizenzgebühren, Aufwendungsentschädigungen oder ähnliches) des Mitgliedes gegenüber dem Betreiber der Website. Die Mitarbeit ist ehrenamtlich (unentgeltlich).
5. Erklärung zum Datenschutz (Privacy Policy)
Sofern innerhalb des Internetangebotes die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten genutzt wird, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis. Die Inanspruchnahme unseres Dienstes ist – soweit technisch möglich und zumutbar – auch ohne Angabe solcher Daten bzw. unter Angabe anonymisierter Daten oder eines Pseudonyms gestattet. Weitere wichtige Informationen zum Thema Datenschutz finden sich in unserer Erklärung zum Datenschutz (Privacy Policy).
6. Registrierung und Passwort
Der Benutzer ist verpflichtet, die Kombination Benutzername/Passwort vertraulich zu behandeln und nicht an Dritte weiterzugeben. Bei Verdacht auf Missbrauch der Zugangsdaten ist der Betreiber zu informieren.
7. Hinweis gemäß Teledienstgesetz
Für Internetseiten Dritter, auf die die dieses Angebot durch sog. Links verweist, tragen die jeweiligen Anbieter die Verantwortung. Der Betreiber ist für den Inhalt solcher Seiten Dritter nicht verantwortlich. Des Weiteren kann die Web-Seite ohne unser Wissen von anderen Seiten mittels sog. Links angelinkt werden. Der Betreiber übernimmt keine Verantwortung für Darstellungen, Inhalt oder irgendeine Verbindung zu dieser Web-Seite in Web-Seiten Dritter. Für fremde Inhalte ist der Betreiber nur dann verantwortlich, wenn von ihnen (d.h. auch von einem rechtswidrigen oder strafbaren Inhalt) positive Kenntnis vorliegt und es technisch möglich und zumutbar ist, deren Nutzung zu verhindern. Der Betreiber ist nach dem Teledienstgesetz jedoch nicht verpflichtet, die fremden Inhalte ständig zu überprüfen.
Rechtswirksamkeit
Diese Allgemeinen Nutzungsbedingungen beziehen sich auf diese Website.
Sofern Teile oder einzelne Formulierungen dieses Textes der geltenden Rechtslage nicht, nicht mehr oder nicht vollständig entsprechen sollten, bleiben die übrigen Teile des Dokumentes in ihrem Inhalt und ihrer Gültigkeit davon unberührt.
Datenschutz
Datenschutz
Erklärung zum Datenschutz (Privacy Policy) für Dynamic Solution IT & Security GmbH & Co. KG
Wir schützen Ihre Daten. Für die Nutzung unserer Webseiten ist eine Angabe von personenbezogenen Daten grundsätzlich nicht erforderlich. Sollte eine Verarbeitung personenbezogener Daten notwendig sein, um eine Dienstleistung oder ein Angebot in Anspruch zu nehmen, holen wir in allen Fällen die Einwilligung der jeweiligen Person ein. Hierbei beachten wir die Datenschutz-Grundverordnung (DSGVO/GDPR), welche am 25.05.2018 in Kraft getreten ist. Ferner beachten wir selbstverständlich auch die übrigen Vorschriften (z. B. BDSG) für die Verarbeitung von personenbezogenen Daten. Diese Datenschutzerklärung informiert über Art, Umfang und Zweck der von uns erhobenen und genutzten sowie verarbeiteten personenbezogenen Daten. Diese Datenschutzerklärung dient auch der Aufklärung über ihre Rechte. Mit unseren Maßnahmen bieten wir einen möglichst optimalen Schutz Ihrer personenbezogenen Daten und deren Verarbeitung. Aufgrund möglicher Lücken in der Technik der Datenübertragung kann ein absoluter Schutz nicht gewährleistet werden. Im Zweifel sollten Sie daher Ihre personenbezogenen Daten telefonisch oder auf einem anderen Weg an uns übermitteln.
Als verantwortungsbewusstes Unternehmen verzichten wir auf eine automatisierte Entscheidungsfindung oder ein Profiling der Besucher unserer Webseite und unserer Kunden.
Verantwortlicher
Dynamic Solution IT & Security GmbH & Co. KG
Geschäftsführung: Thorsten Stark / Dmitri Rudi
USt ID-Nummer: DE353718605
Registergericht: Neuss
Registernummer: HRB 8126
Inhaltlich Verantwortlicher gemäß TMG: Thorsten Stark / Dmitri Rudi
Hauptsitz
Hauptstraße 92
40668 Meerbusch-Lank
Germany
Standort West
Düsseldorfer Str. 71
53909 Zülpich
Germany
Tel.: +49 (0) 2150 7058 255
Website: https://dynsol.de
E-Mail: it@dynsol.de
Datenschutzerklärung
1. Begriffsbestimmungen
Diese Datenschutzerklärung verwendet Begriffe, die durch die Datenschutz-Grundverordnung (DSGVO) vorgegeben werden. Zur Verständlichkeit dieser Datenschutzerklärung werden die wichtigsten Begriffe mit dem Wortlaut des Verordnungstextes erklärt. Im Sinne der Verordnung bezeichnet der Ausdruck:
a) personenbezogene Daten
„personenbezogene Daten“ alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind;
b) betroffene Person
„betroffene Person“ ist jede identifizierte oder identifizierbare natürliche Person, deren personenbezogene Daten von dem für die Verarbeitung Verantwortlichen verarbeitet werden.
c) Verarbeitung
„Verarbeitung“ jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung;
d) Einschränkung der Verarbeitung
„Einschränkung der Verarbeitung“ die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken;
e) Profiling
„Profiling“ jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen;
f) Pseudonymisierung
„Pseudonymisierung“ die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden;
g) Verantwortlicher oder für die Verarbeitung Verantwortlicher
„Verantwortlicher“ die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet; sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so können der Verantwortliche beziehungsweise die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden;
h) Auftragsverarbeiter
„Auftragsverarbeiter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet;
i) Empfänger
„Empfänger“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, denen personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. 2Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder dem Recht der Mitgliedstaaten möglicherweise personenbezogene Daten erhalten, gelten jedoch nicht als Empfänger; die Verarbeitung dieser Daten durch die genannten Behörden erfolgt im Einklang mit den geltenden Datenschutzvorschriften gemäß den Zwecken der Verarbeitung;
j) Dritter
„Dritter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten;
k) Einwilligung
„Einwilligung“ der betroffenen Person jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist;
2. Name und Anschrift des für die Verarbeitung Verantwortlichen
Verantwortlicher im Sinne der Datenschutz-Grundverordnung und anderer Datenschutzbestimmungen ist:
Dynamic Solution IT & Security GmbH & Co. KG
Hauptstr. 92
40688 Meerbusch
Germany
Tel.: +49 (0) 2150 7058 255
E-Mail: it@dynsol.de
Webseite: https://dynsol.de
3. Name und Anschrift des Datenschutzbeauftragten
Der Datenschutzbeauftragte des für die Verarbeitung Verantwortlichen ist:
Jede betroffene Person kann sich jederzeit bei allen Fragen und Anregungen zum Datenschutz direkt an unseren Datenschutzbeauftragten wenden.
4. Cookies
Cookies sind Dateien, die als Identifizierungszeichen dienen. Wir übermitteln diese mithilfe Ihres Webbrowsers auf die Festplatte Ihres Computers und können die Cookies während jeden Besuchs auf unseren Websites auslesen. Bei diesen sog. dauerhaften Cookies verwenden wir ein Pseudonym zum Schutz Ihrer Daten. Cookies enthalten eine Cookie-ID. Dabei handelt es sich um eine eindeutige Kennung des Cookies. Dadurch können wir Internetseiten und Server dem Internet-Browser zuordnen. Unsere kurzzeitigen Cookies sind nicht extra durch uns verschlüsselt. Gegen ein Auslesen durch Dritte sind diese jedoch durch den Sicherheitsstandard Ihres Browsers geschützt. Durch den Einsatz von Cookies wird Ihr Browser erkannt. Dadurch ist es uns möglich, unser Angebot auf Ihre Präferenzen abstimmen. In der Hilfe-Funktion Ihres Webbrowsers finden Sie Anleitungen, wie Sie Ihren Browser anweisen können, neue Cookies anzuzeigen, kein neues Cookie zu akzeptieren oder sämtliche erhaltenen Cookies zu deaktivieren. Überdies können Sie der Erstellung Ihres Nutzungsprofils mithilfe von Cookies jederzeit widersprechen.
5. Allgemeine Daten- und Informationserfassung
Wir erfassen mit jedem Aufruf einer unserer Internetseiten durch ein automatisches System allgemeine Daten und Informationen, welche in Logdateien des Servers gespeichert werden. Die Erfassung betrifft vor allem den verwendeten Browsertyp, dessen Versionen, das Betriebssystem auf welchem der Browser betrieben wird, die letzte Internetseite, von der der Besucher auf unserer Internetseite gelangt ist (Referrer), unter Webseiten, welche über ein anderes System auf unsere Internetseite verwiesen wird, das Datum sowie Uhrzeit des Zugriffs auf die jeweilige Internetseite, die Internet-Protokoll-Adresse (IP-Adresse), die Kennung des Internet-Service-Providers sowie andere Daten und Informationen, die Sicherheitszwecken dienen. Diese Daten werden durch uns nicht genutzt, um Rückschlüsse auf die betroffene Person zu ziehen. Diese Daten werden nur mit dem Ziel erfasst, unseren Internetauftritt optimiert darzustellen und um unsere Systeme weiterhin zu verbessern sowie um Strafverfolgungsbehörden diese Daten bereitzustellen, wenn wir Opfer eines Hackerangriffes werden. Insoweit verwenden wir Ihre Daten zur Unterstützung der Systemadministration, zur Erstellung von Statistiken und ggf. um unseren gesetzlichen Pflichten nachzukommen. Daten der Logdateien werden immer getrennt von anderen personenbezogenen Daten gespeichert.
6. Registrierung, Newsletter
Sofern zur Nutzung unserer Dienstleistungen und zur Informationsbeschaffung (z. B. Newsletter) die Möglichkeit auf unserer Webseite eröffnet wird, sich zu registrieren, werden die jeweiligen eingegebenen personenbezogenen Daten zur Verarbeitung an den Verantwortlichen übermittelt. Mit der Registrierung werden auch die Internet-Protokoll-Adresse sowie das Datum mit Uhrzeit gespeichert. Diese personenbezogenen Daten werden ausschließlich zur Erfüllung dieser Dienstleistungen oder zur angeforderten Informationsübermittlung und nur intern erhoben, gespeichert und verwendet. Die Weitergabe der personenbezogenen Daten durch den Verantwortlichen an Auftragsverarbeiter wird, wenn nötig, ebenfalls nur zu diesen ausschließlichen Zwecken erfolgen. Die bei der Registrierung erhobenen personenbezogenen Daten werden nach Aufforderung durch die betroffene Person aus dem Bestand des für die Verarbeitung Verantwortlichen gelöscht. Die betroffene Person hat jederzeit durch entsprechende Anfrage Auskunft über die von ihr gespeicherten personenbezogenen Daten zu verlangen.
7. Zählpixel
Unsere Webseiten und Newsletter enthalten möglicherweise Zählpixel. Dies sind kleine eingebettete Grafiken, die wir einsetzen, um eine Logdatei aufzuzeichnen und dann zu analysieren. Wird eine Seite oder der Newsletter von Ihnen geöffnet, wird das Zählpixel von einem Server im Internet geladen und mit der von Ihnen verwendeten IP-Adresse und ggf. zusätzlich mit Ihrer Cookie-ID (s. Cookies) bei uns registriert. So können wir genau verfolgen, welche Seiten Sie besucht und welche Aktionen Sie dort vorgenommen haben. Die über Sie gewonnenen Informationen nutzen wir ggf. dazu, Ihnen gezielt unsere Internetwerbung auf unseren Werbe-Websites zu präsentieren oder um Inhalte in unseren Newslettern zu optimieren und zu personalisieren. Diese Daten werden nicht weitergegeben. Wünschen Sie keine automatisierte personalisierte Auswertung können Sie jederzeit widersprechen. Senden Sie uns hierzu eine E-Mail an “it@dynsol.dede”. In diesem Fall werden zwar weiterhin Cookies gesetzt, jedoch nur, um Sie von der Auswertung auszunehmen. Ihre personenbezogenen Daten werden dann nicht mehr von uns ausgewertet.
8. Kontakt über die Internetseite
Zur Kontaktaufnahme mit unserem Unternehmen enthält unsere Webseite entsprechende Angaben. Nimmt eine betroffene Person per E-Mail oder über unser Kontaktformular mit uns auf, werden personenbezogene Daten gespeichert. Die Speicherung erfolgt allein zum Zwecke der Kontaktaufnahme mit der betroffenen Person. Eine Weitergabe dieser personenbezogenen Daten an Dritte erfolgt nicht.
9. Löschung und Sperrung von personenbezogenen Daten
Personenbezogene Daten werden nach den Gesetzen und Vorschriften zum Datenschutz, denen der verantwortliche untersteht, nach dem Entfallen des Speicherungszweckes und gegebenenfalls nach Ablauf einer vom Gesetzgeber vorgeschriebene Speicherfrist regelmäßig gesperrt und/oder gelöscht.
10. Rechte der betroffenen Person
Eine betroffene Person hat das Recht, von dem Verantwortlichen eine Bestätigung darüber zu verlangen, ob er die Person betreffende personenbezogene Daten verarbeitet.
Eine betroffene Person hat das Recht, von dem Verantwortlichen unentgeltlich Auskunft über die zu der betroffenen Person gespeicherten personenbezogenen Daten (als Kopie) zu erhalten. Folgende Informationen werden insoweit mitgeteilt: Verarbeitungszwecke, Kategorien der Daten, Empfänger bzw. Kategorien von Empfängern, sofern möglich die geplante Dauer der Speicherung der personenbezogenen Daten oder Kriterien für die Festlegung dieser Dauer, das Bestehen eines Rechts auf Berichtigung oder Löschung der personenbezogenen Daten oder auf Einschränkung der Verarbeitung durch den Verantwortlichen oder eines Widerspruchs rechts gegen die Verarbeitung, das Bestehen eines Beschwerdegerichts bei einer Aufsichtsbehörde, Informationen über die Herkunft der Daten, das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling und die Auskunft über die Übermittlung der personenbezogenen Daten an ein Drittland oder an eine internationale Organisation.
Ferner enthält die Auskunft sämtliche sonstigen nach der Datenschutz-Grundverordnung vorgeschriebenen Informationen.
Eine betroffene Person hat das Recht auf Berichtigung ihrer gespeicherten personenbezogenen Daten.
Eine betroffene Person hat das Recht auf Löschung (Recht auf vergessen) ihrer gespeicherten personenbezogenen Daten.
Eine betroffene Person das Recht auf Einschränkung der Verarbeitung ihrer personenbezogenen Daten.
Eine betroffene Person hat das Recht auf Datenübertragbarkeit ihrer personenbezogenen Daten, welche durch die betroffene Person dem Verantwortlichen bereitgestellt wurden. Das bedeutet im einzelnen, dass der verantwortliche die personenbezogenen Daten in einem strukturierten, gängigen und maschinenlesbaren Format der betroffenen Person zur Verfügung gestellt werden müssen. Die betroffene Person hat weiterhin das Recht, dass der Verantwortliche die personenbezogenen Daten einem anderen Verantwortlichen bereitstellt. Dies gilt jedoch nur wenn die weiteren Voraussetzungen der DSGVO vorliegen.
Eine betroffene Person hat das Recht auf Widerspruch gegen die Verarbeitung sie betreffender personenbezogenen Daten sowie ein darauf gestütztes Profiling unter den Voraussetzungen der DSGVO mit den entsprechenden Rechtsfolgen.
Eine betroffene Person hat das Recht auf Widerruf ihrer Einwilligung zur Verarbeitung personenbezogener Daten.
Bezüglich sämtlicher Rechte kann sich die betroffene Person an einen Mitarbeiter des Verantwortlichen wenden.
11. Verwendung von Google Analytics (mit Anonymisierungsfunktion)
Der für die Verarbeitung Verantwortliche verwendet für die Web-Analyse über Google Analytics den Zusatz “_gat._anonymizeIp”. Mittels dieses Zusatzes wird die IP-Adresse des Internetanschlusses der betroffenen Person von Google gekürzt und anonymisiert, wenn der Zugriff auf unsere Internetseiten aus einem Mitgliedstaat der Europäischen Union oder aus einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum erfolgt.
Der Zweck der Google-Analytics-Komponente ist die Analyse der Besucherströme auf unserer Internetseite. Google nutzt die gewonnenen Daten und Informationen unter anderem dazu, die Nutzung unserer Internetseite auszuwerten, um für uns Online-Reports, welche die Aktivitäten auf unseren Internetseiten aufzeigen, zusammenzustellen, und um weitere mit der Nutzung unserer Internetseite in Verbindung stehende Dienstleistungen zu erbringen.
Google Analytics setzt ein Cookie auf dem informationstechnologischen System der betroffenen Person. Was Cookies sind, wurde oben bereits erläutert. Mit Setzung des Cookies wird Google eine Analyse der Benutzung unserer Internetseite ermöglicht. Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Google-Analytics-Komponente integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Google-Analytics-Komponente veranlasst, Daten zum Zwecke der Online-Analyse an Google zu übermitteln. Im Rahmen dieses technischen Verfahrens erhält Google Kenntnis über personenbezogene Daten, wie der IP-Adresse der betroffenen Person, die Google unter anderem dazu dienen, die Herkunft der Besucher und Klicks nachzuvollziehen und in der Folge Provisionsabrechnungen zu ermöglichen.
Mittels des Cookies werden personenbezogene Informationen, beispielsweise die Zugriffszeit, der Ort, von welchem ein Zugriff ausging und die Häufigkeit der Besuche unserer Internetseite durch die betroffene Person, gespeichert. Bei jedem Besuch unserer Internetseiten werden diese personenbezogenen Daten, einschließlich der IP-Adresse des von der betroffenen Person genutzten Internetanschlusses, an Google in den Vereinigten Staaten von Amerika übertragen. Diese personenbezogenen Daten werden durch Google in den Vereinigten Staaten von Amerika gespeichert. Google gibt diese über das technische Verfahren erhobenen personenbezogenen Daten unter Umständen an Dritte weiter.
Die betroffene Person kann die Setzung von Cookies durch unsere Internetseite, wie oben bereits dargestellt, jederzeit mittels einer entsprechenden Einstellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Eine solche Einstellung des genutzten Internetbrowsers würde auch verhindern, dass Google ein Cookie auf dem informationstechnologischen System der betroffenen Person setzt. Zudem kann ein von Google Analytics bereits gesetzter Cookie jederzeit über den Internetbrowser oder andere Softwareprogramme gelöscht werden.
Ferner besteht für die betroffene Person die Möglichkeit, einer Erfassung der durch Google Analytics erzeugten, auf eine Nutzung dieser Internetseite bezogenen Daten sowie der Verarbeitung dieser Daten durch Google zu widersprechen und eine solche zu verhindern. Hierzu muss die betroffene Person ein Browser-Add-On unter dem Link https://tools.google.com/dlpage/gaoptout herunterladen und installieren. Dieses Browser-Add-On teilt Google Analytics über JavaScript mit, dass keine Daten und Informationen zu den Besuchen von Internetseiten an Google Analytics übermittelt werden dürfen. Die Installation des Browser-Add-Ons wird von Google als Widerspruch gewertet. Wird das informationstechnologische System der betroffenen Person zu einem späteren Zeitpunkt gelöscht, formatiert oder neu installiert, muss durch die betroffene Person eine erneute Installation des Browser-Add-Ons erfolgen, um Google Analytics zu deaktivieren. Sofern das Browser-Add-On durch die betroffene Person oder einer anderen Person, die ihrem Machtbereich zuzurechnen ist, deinstalliert oder deaktiviert wird, besteht die Möglichkeit der Neuinstallation oder der erneuten Aktivierung des Browser-Add-Ons.
Weitere Informationen und die geltenden Datenschutzbestimmungen von Google können unter https://www.google.de/intl/de/policies/privacy/ und unter https://www.google.com/analytics/terms/de.html abgerufen werden. Google Analytics wird unter diesem Link https://www.google.com/intl/de_de/analytics/ genauer erläutert.
12. Berechtigte Interessen an der Verarbeitung, die von dem Verantwortlichen oder einem Dritten verfolgt werden
Die Verarbeitung personenbezogener Daten kann im berechtigten Interesse zur Durchführung unserer Geschäftstätigkeit zum Wohl unserer Mitarbeiter und unserer Anteilseigner sein, Art. 6 Abs. 1 lit. f DSGVO.
13. Gesetzliche und vertragliche Vorschriften zur Bereitstellung der personenbezogenen Daten
Abschließend erklären wir, dass personenbezogene Daten zum Teil aufgrund von Gesetzen gespeichert werden müssen oder für den Fall, dass vertragliche Pflichten hierzu bestehen. Personenbezogene Daten müssen insbesondere im Fall eines Vertragsschlusses erhoben und gespeichert werden. Zur weiteren Aufklärung über seine Rechte muss sich die betroffene Person vor Bereitstellung personenbezogener Daten mit einem unserer Mitarbeiter in Verbindung setzen.
Pentest
Pentest
Dynamic Solution greift an, um Sie zu schützen.
Wir prüfen die interne und öffentlich erreichbare Infrastruktur Ihres Unternehmens, sowie das reale Risikopotential verschiedener Angriffsszenarien.
DYNSOL greift an, um Sie zu schützen.
Wir prüfen die interne und öffentlich erreichbare Infrastruktur Ihres Unternehmens, sowie das reale Risikopotential verschiedener Angriffsszenarien.
KEYFACTS
Identifikation
Mit einem Penetrationstest identifizieren Sie nicht nur Schwachstellen und Angriffspunkte, sondern überprüfen auch die Wirksamkeit bereits umgesetzter Schutzmaßnahmen.
Resilience
Regelmäßige Penetrationstests erhöhen die Widerstandsfähigkeit Ihrer IT-Infrastruktur, Anwendungen und Mitarbeiter gegenüber realen Angriffen und Bedrohungsakteuren
Behebung
Nach Abschluss eines Penetrationstests erhalten Sie detaillierte Empfehlungen zur Behebung von Schwachstellen. Minimieren Sie das Angriffspotenzial für echte Hacker durch frühzeitiges Handeln.
Sie erhalten von uns umfassende, nachvollziehbare Berichte, die für die Fachverantwortlichen eine Entscheidungsgrundlage und für die Entwickler konkrete Handlungsanweisungen enthalten.
Sie erhalten von uns umfassende, nachvollziehbare Berichte, die für die Fachverantwortlichen eine Entscheidungsgrundlage und für die Entwickler konkrete Handlungsanweisungen enthalten.
Benutzen Sie unseren Pentest-Konfigurator für ein unverbindliches Angebot
Prüfobjekt
Wählen Sie die Art des Penetrationstests.
Für eine Mehrauswahl fahren Sie bitte mit Ihrer ersten Konfiguration fort. Nach Abschluss haben Sie die Möglichkeit, einen zweiten Test hinzuzufügen. Sollten Sie sich unsicher sein oder einen Penetrationstest benötigen, welcher noch nicht im Konfigurator existiert, so nehmen Sie bitte Kontakt mit uns auf. Wir beraten Sie gerne bzw. erstellen Ihnen ein manuelles Angebot.
IT-Infrastruktur
Zur Ermittlung des aktuellen Sicherheitsstands Ihrer IT-Infrastruktur bieten wir Ihnen verschiedene Optionen.
Szenariobasierte Tests
Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien für Ihr Unternehmen.
0$
Details IT-Infrastruktur
Interne IT-Infrastruktur
Der Penetrationstest der internen IT-Infrastruktur, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers.0$
Details Szenariobasierte Tests
Evil Employee
Beschreibung
Passive Reconnaissance
Beschreibung
0$
Interne Infrastruktur
Der „Penetrationstest der internen IT-Infrastruktur“, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers.
Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?
Wir führen einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste durch. Ziel unserer Tests ist es, eine Aussage über die potentielle Gefahr von Angriffen auf Ihre internen IT-Infrastrukturkomponenten machen zu können.
Die Durchführung unserer Tests hat keine Auswirkungen auf die Verfügbarkeit der im Projektumfang definierten Systeme. Unser Basisprüfprogramm für die Prüfung der internen IT-Infrastruktur beinhaltet folgende Dienstleistungen: Einen automatisierten Schwachstellenscan der internen Infrastruktur Eine manuelle Analyse der aktiven Netzwerkdienste Verifizierung aller identifizierten Schwachstellen Ausnutzung von Schwachstellen (nach Absprache mit Ihnen) Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog.
0$
Add-Ons
Sicherheitsüberprüfung von Netzwerkfreigaben
Konfigurationsprobleme bei Netzwerkfreigaben stellen oft eine Gefahr für die Vertraulichkeit, die Integrität oder die Verfügbarkeit von sensitiven Daten dar. Gerne identifizieren und überprüfen wir alle verfügbaren Netzwerkfreigaben in ihrem Netzwerk.
Angriffssimulation: Interner Angreifer
Die Angriffssimulation simuliert einen echten Angreifer mit Zugriff auf einen Netzwerkport im internen Netzwerk. Hierbei liegt der Fokus darauf die volle Kontrolle über die interne IT-Infrastruktur zu bekommen bzw. kritische Teile der IT-Infrastruktur zu kompromittieren.
Evil Employee
Umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks aus der Sicht eines angestellten Mitarbeiters mit bösen Absichten.
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Testzeiten (Web)
Was wäre das tägliche Zeitfenster in dem unsere aktiven Tests durchgeführt werden können?
Falls Tests außerhalb der Geschäftszeiten gewünscht sind, erhöhen sich die Kosten für unsere Tests.
Geschäftszeiten der GmbH Mo-Fr 7:00 – 18:00 (MESZ)
Bemerkung: Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.
Prüfort
Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Öffentlich erreichbare IT-Infrastruktur
Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers.
Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?
Unsere Tests beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste aller im Projektumfang definierten Systeme.
Ziel unserer Tests ist es, eine Aussage über die potenzielle Gefahr eines Angriffs, auf Ihre externe IT-Infrastruktur machen zu können. Unser Basisprüfprogramm für die Prüfung Ihrer öffentlich erreichbaren IT-Infrastruktur beinhaltet folgende Dienstleistungen:
- Einen automatisierten Schwachstellenscan der öffentlich ertreichbaren IT-Infrastruktur
- Eine manuelle Analyse der aktiven Netzwerkdienste
- Verifizierung aller identifizierten Schwachstellen
- Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
- Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog
0$
Add-Ons
Passive Reconnaissance
Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Testzeiten (Web)
Was wäre das tägliche Zeitfenster in dem unsere aktiven Tests durchgeführt werden können?
Falls Tests außerhalb der Geschäftszeiten gewünscht sind, erhöhen sich die Kosten für unsere Tests.
Geschäftszeiten der GmbH Mo-Fr 7:00 – 18:00 (MESZ)
Bemerkung: Unsere Tests beabsichtigten nicht den allgemeinen Geschäftsprozess zu stören oder Verfügbarkeitsprobleme zu verursachen.
Prüfort
Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Evil Employee
Der szenariobasierte Test „Evil Employee" beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks.
Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein übliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens übergeben wird, eingestellt. Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation vonSchwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten.
Der Penetrationstest simuliert demnach einen internen Mitarbeiter mit bösen Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten.
Die folgenden Themen stehen im Fokus unserer Sicherheitsanalyse:
- Patch-Management
- Sicherheitsanalyse der Konfiguration von Systemdiensten
- Sicherheitsanalyse von Registry-Einträgen
- Sicherheitsanalyse von geplanten Aufgaben
- Identifikation von Möglichkeiten zur Durchführung von DLL-Hijacking
- Identifikation von sensitiven Zugangsdaten auf dem Dateisystem
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Prüfort
Bestimmte Penetrationstests können nur vor Ort oder auch nur von extern durchgeführt werden. Je nach Prüfobjekt können Sie hier den Prüfort entsprechend auswählen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Passive Reconnaissance
Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.
Während dieser Phase werden keine aktiven Tests (z.B. Port- oder Schwachstellenscans) durchgeführt, sondern ausschließlich Recherchetätigkeiten mithilfe von öffentlich verfügbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken. Der Schwerpunkt dieser Prüfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren könnte.
Dazu gehören Informationen wie:
- Informationen über die Infrastruktur (z.B. Hosts, IP Ranges, Domains und Subdomains, DNS Records etc.)
- Sensitive Daten, die öffentlich zugänglich sind (z.B. Konfigurationsdateien, Backups, vertrauliche Dokumente etc.)
- Informationen über Mitarbeiter Ihrer Organisation (z.B. Benutzernamen, E-Mail Adressen, Telefonnummern, Passwortleaks, sensitive Informationen etc.)
- Informationen über öffentlich bekannte Schwachstellen in Ihren IT-Infrastrukturkomponenten (z.B. aus Schwachstellendatenbanken)
0$
Informationen
Projektname
Der Projektname hilft uns, wenn sie mehrere Anfragen stellen.
Prüfabschluss
Bei jedem Pentest ist ein ausführlicher Bericht und ein Maßnahmenkatalog enthalten. Zusätzlich bieten wir entweder ein Abschlussgespräch per Webkonferenz oder auch vor Ort an.
Berichtssprache
Wir können den Abschlussbericht in Deutsch oder Englisch verfassen. Wählen Sie bitte die gewünschte Berichtssprache
0$
Geschätzer Endpreis
Der geschätzte Endpreis beträgt:
Zusammenfassung
Description | Information | Quantity | Price |
---|---|---|---|
Discount : | |||
Total : |
Vulnerability Scan
Wir finden Ihre Sicherheitslücken, bevor es Hacker tun.
Dynamic Solution findet Schwachstellen in der Ihrer digitalen Infrastruktur, um kostspielige Datenschutzverletzungen zu vermeiden.
Vulnerability Scan
Dynamic Solution bewertet Ihr Sicherheitsrisiko, wie ein Angreifer.
Unser Vulnerability Scan ist die Suche und Identifikation von Schwachstellen. Jährlich steigt die Rate der Sicherheitslücken an und Ihr unternehmerisches Risiko.
Common Vulnerabilities and Exposures
2015:6.487
2016:6.447
2017:14.647
2018:16.511
2019:17.305
2020:18.358
DYNSOL bewertet Ihr Sicherheitsrisiko, wie ein Angreifer.
Unser Vulnerability Scan ist die Suche und Identifikation von Schwachstellen. Jährlich steigt die Rate der Sicherheitslücken an und Ihr unternehmerisches Risiko.
Time to Fix
Durchschnittlich brauchen Unternehmen 120 Tage, um eine bekannte Sicherheitslücke zu schließen, während Ihr Geschäft gefährdet ist.
Durchschnittlich brauchen Unternehmen 120 Tage, um eine bekannte Sicherheitslücke zu schließen, während Ihr Geschäft gefährdet ist.
Unser Scan
Dynamic Solution unterbricht den Lebenszyklus einer Sicherheitslücke.
DYNSOL unterbricht den Lebenszyklus einer Sicherheitslücke.
1. Entdeckung: Die Schwachstelle wird durch Dritten entdeckt und untersucht.
1. Entdeckung: Die Schwachstelle wird durch Dritten entdeckt und untersucht.
2. Full Disclosure: Der Entdecker veröffentlicht sämtliche Informationen.
2. Full Disclosure: Der Entdecker veröffentlicht sämtliche Informationen.
3. Advisory verfügbar: Der Hersteller veröffentlicht eine Schwachstellen-Warnung (Patch ist noch nicht verfügbar, oft mit Workarounds oder Hinweisen zur Schadensbegrenzung).
3. Advisory verfügbar: Der Hersteller veröffentlicht eine Schwachstellen-Warnung (Patch ist noch nicht verfügbar, oft mit Workarounds oder Hinweisen zur Schadensbegrenzung).
Dynamic Solution ist Ihr Partner
Wir unterbrechen den Zyklus und sichern Ihr Unternehmen und Ihre Datensätze ab.
4. Patch verfügbar: Das Risiko steigt weiter, weil die Angreifer nun mit Analyse des Patch noch mehr Details und Angriffsvektoren identifizieren können.
4. Patch verfügbar: Das Risiko steigt weiter, weil die Angreifer nun mit Analyse des Patch noch mehr Details und Angriffsvektoren identifizieren können.
5. Patch installiert: Durchschnittlich dauert es 100-120 Tage bis der Patch installiert wird („time to fix“)
5. Patch installiert: Durchschnittlich dauert es 100-120 Tage bis der Patch installiert wird („time to fix“)
Karriere
Wir suchen Dich
Penetration Tester im IT-Security Consulting (m/w/d)
Dynamic Solution sucht ab sofort einen Penetration Tester (w/m/d) in Vollzeit.Wir freuen uns, wenn wir Dich zum nächstmöglichen Zeitpunkt in unserem motivierten Team am Standort Meerbusch begrüßen dürfen!
Penetration Tester im IT-Security Consulting (m/w/d)
DYNSOL sucht ab sofort einen Penetration Tester (w/m/d) in Vollzeit.Wir freuen uns, wenn wir Dich zum nächstmöglichen Zeitpunkt in unserem motivierten Team am Standort Düsseldorf begrüßen dürfen!
Was Dich Erwartet?
Abwechslungsreiches Kundenumfeld mit spannenden Projekten in unterschiedlichen Branchen und Unternehmensgrößen von Mittelstand bis hin zu höchsten behördlichen / politische Institutionen (Bundesregierung) Zusammenarbeit sowie Erfahrungsaustausch mit Gleichgesinnten, sowohl intern in einem sehr erfahrenen Pentest- und Red-Team als auch extern durch Veranstaltungen wie Defcon, CCC und Blackhat Convention Du übernimmst eine tragende Rolle im BLUE-Team bei der Entwicklung von Lösungs- und Reaktionsmaßnahmen auf Basis der identifizierten Schwachstellen des RED-Teams im Rahmen unseres Dienstleistungsportfolios
Was Wir Fordern (Hardskills)?
Abgeschlossenes Informatikstudium mit Schwerpunkt IT-Security oder vergleichbar
Mehrjährige Berufserfahrung im Penetration TestingFundierte Praxiserfahrung im Bereich des Penetration Testing bezüglich Infrastrukturen, Web-Applikationen und oder mobiler Applikationen Erfolgreich abgeschlossene OSCP- und OSCE-Zertifizierung sowie OSWE-Zertifizierung wünschenswert Verhandlungssichere Deutsch- und Englischkenntnisse in Wort und Schrift
Was Du mitbringst (Softskills)?
Außerordentliches Maß an intrinsischer Motivation im Fachbereich der IT-Security Planungs-, Kommunikations- und Organisationsfähigkeit sowie eine methodische und zielorientierte Arbeitsweise Affinität in der Entwicklung und Erarbeitung von technischen Lösungsansätzen sowie Beratungs- und Vermittlungskompetenz Teamfähigkeit, Flexibilität und ein sicheres Auftreten Erfahrungen in der Etablierung von BLUE-Team Strategien sowie der Leitung von Projekten und oder Teams sind wünschenswert
Was Wir bieten?
Kontinuierliche Trainings- und Weiterentwicklungsangebote und systematische Förderung deiner Kompetenz- und Karriereentwicklung (von klassischer Präsenzschulung bis hin zu Trail-& Error-Maßnahmen in unseren Test-& Hacklabs) Dynamisches Arbeitsumfeld mit hohen Freiheitsgraden, welches neue Möglichkeiten eröffnet und dazu einlädt Ideen einzubringen und umzusetzen Flexible Arbeitszeiten und die Option zur Nutzung von Homeoffice-Angeboten Innovative und transparente Gehaltsstruktur entlang rein objektiver Bewertungskriterien
Regelmäßige Firmenveranstaltungen an schönen Plätzen Europas
Wir suchen Dich
Projektmanager / -in (m/w/d) M&A
Zur Unterstützung unserer Teams suchen wir derzeit nachProjektmanager / -in (m/w/d) im Bereich M&A
Du bist Teil kleiner Projektteams mit flachen Hierachien, in denen Du durch unsere erfahrenen Projektleiter begleitet wirst. Die Entwicklungsmöglichkeiten in LIVE Projekten ist hierbei klare Zielsetzung. Du arbeitest lösungsorientiert und partizipierst dabei von der langjährigen Erfahrung unserer Partner.
Du festigst und erweiterst Deine Fähigkeiten in den Bereichen M&A-Projektsteuerung, Investorenkommunikation, Unternehmensbewertung, Due Diligence, Finanzen, Insolvenzrecht und Restrukturierung in einem branchenübergreifenden Projektumfeld.
Projektmanager / -in (m/w/d) M&A
Zur Unterstützung unserer Teams suchen wir derzeit nachProjektmanager / -in (m/w/d) im Bereich M&A
Du bist Teil kleiner Projektteams mit flachen Hierachien, in denen Du durch unsere erfahrenen Projektleiter begleitet wirst. Die Entwicklungsmöglichkeiten in LIVE Projekten ist hierbei klare Zielsetzung. Du arbeitest lösungsorientiert und partizipierst dabei von der langjährigen Erfahrung unserer Partner.
Du festigst und erweiterst Deine Fähigkeiten in den Bereichen M&A-Projektsteuerung, Investorenkommunikation, Unternehmensbewertung, Due Diligence, Finanzen, Insolvenzrecht und Restrukturierung in einem branchenübergreifenden Projektumfeld.
Was Dich Erwartet?
Herausfordernde Aufgaben – Du arbeitest disziplinübergreifend in den Projektteams und kannst Deine individuellen Fähigkeiten anwenden und verbessern. Übernehme die Verantwortung für Teilprojekte und entwickle Deine Führungsfähigkeiten. Als vollwertiges Teammitglied ab Tag 1 bist Du Teil von M&A-Transaktionen in spannenden (Distressed) M&A Projekten, die wir im Auftrag verschiedenster Unternehmer sowie renommierter Insolvenzverwalter von der Akquise bis hin zum Closing steuern und leiten. Entwicklung und Förderung Deiner persönlichen beruflichen Interessen in einem sehr spannendem Wirtschaftszweig.Zudem fördern wir Dich beim Auf- und Ausbau Deines persönlichen Netzwerkes, welches Du bei der Teilnahme an Veranstaltungen und projektgebundenen Roadshows im In- und Ausland festigen sollst und kannst.
Ihre Aufgaben
Begleitung und verantwortliche Führung von Akquisitions- und Verkaufsprozessen Aufbau von Finanzmodellen im Rahmen einer marktorientierten Unternehmensbewertung Identifikation und Ansprache von Unternehmen Erstellung von Unternehmens- und Marktanalysen Erstellung von Vermarktungsunterlagen (Information Memorandum, Teaser…) Begleitung von Due Diligence-Prozessen
Unterstützung bei Ihre AufgabenBegleitung und verantwortliche Führung von Akquisitions- und Verkaufsprozessen Aufbau von Finanzmodellen im Rahmen einer marktorientierten Unternehmensbewertung Identifikation und Ansprache von Unternehmen Erstellung von Unternehmens- und Marktanalysen Erstellung von Vermarktungsunterlagen (Information Memorandum, Teaser…) Begleitung von Due Diligence-Prozessen Unterstützung bei Vertriebsaktivitäten
Was Du mitbringst?
Mindestens ein abgeschlossenes Bachelorstudium in einem betriebswirtschaftlichen, technischen oder angrenzenden Bereich vorweisen kannst Berufserfahrung im Bereich M&A, Private Equity oder Investment Banking verfügst und Transaktionserfahrung sammeln konntest Ausgeprägte analytische Fähigkeiten besitzt und in unternehmerischen Strukturen denkst,
teamfähig bist, gleichzeitig aber auch eine eigenverantwortliche Arbeitsweise nicht scheust,
über ein souveränes Auftreten verfügst,
über verhandlungssichere Englisch- und Deutschkenntnisse besitztDie Fähigkeit hast, Sachverhalte schnell zu erfassen und sich in diese einzuarbeiten Auf der Suche nach einer vielversprechenden Karriere in der Unternehmensberatung bist.
Backup & Recovery
Backup & Recovery
Dynamic Solution schützt Ihre Daten.
Gut organisierte Backup- und Recovery-Systeme sind eine Schlüsselvoraussetzung für einen reibungslosen Geschäftsablauf. Dynamic Solution unterstützt Sie bei diesem hochsensiblen Thema mit einem umfassenden Lösungsangebot.
Schäden infolge von Datenverlusten können schnell in die Millionen Euro gehen. Im Extremfall kann ein fehlendes oder fehlerhaftes Backup die Existenz eines Unternehmens gefährden. Kaum ein Unternehmen verzichtet deshalb heute komplett auf Backup- und Recovery- bzw. Restore-Strategien.
Backup- und Recovery-Systeme schützen vor dem Verlust geschäftskritischer Daten, ermöglichen eine Rücksicherung einzelner Dateien nach einem Backup (Restore) oder die Wiederherstellung verloren gegangener Daten im Fall eines Hardware-Defekts (Disaster Recovery).
Zugleich sind Backup- und Recovery-Strategien auch notwendig, um rechtliche Vorschriften wie die revisionspflichtige Buchführung nach HGB und die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) erfüllen zu können. Eine leistungsfähige Backup- und Recovery-Lösung kann sich daher auch positiv auf die Risikobewertung nach Basel II auswirken.
DYNSOL schützt Ihre Daten.
Gut organisierte Backup- und Recovery-Systeme sind eine Schlüsselvoraussetzung für einen reibungslosen Geschäftsablauf. DYNSOL unterstützt Sie bei diesem hochsensiblen Thema mit einem umfassenden Lösungsangebot.
Schäden infolge von Datenverlusten können schnell in die Millionen Euro gehen. Im Extremfall kann ein fehlendes oder fehlerhaftes Backup die Existenz eines Unternehmens gefährden. Kaum ein Unternehmen verzichtet deshalb heute komplett auf Backup- und Recovery- bzw. Restore-Strategien.
Backup- und Recovery-Systeme schützen vor dem Verlust geschäftskritischer Daten, ermöglichen eine Rücksicherung einzelner Dateien nach einem Backup (Restore) oder die Wiederherstellung verloren gegangener Daten im Fall eines Hardware-Defekts (Disaster Recovery).
Zugleich sind Backup- und Recovery-Strategien auch notwendig, um rechtliche Vorschriften wie die revisionspflichtige Buchführung nach HGB und die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) erfüllen zu können. Eine leistungsfähige Backup- und Recovery-Lösung kann sich daher auch positiv auf die Risikobewertung nach Basel II auswirken.
Gemeinsam mit Ihnen erarbeiten wir ein Backup- und Recovery-Lösungsdesign, das perfekt auf Ihre Anforderungen abgestimmt ist. Dabei beziehen wir den gesamten Prozess vom Desktop über die Server bis hin zu den Storage-Systemen in unsere Überlegungen ein.
Wir analysieren den Status Ihrer aktuellen Backup- und Recovery-Strategie einschließlich der vorhandenen Notfallpläne und der genutzten Systeme, Services und Prozesse. Ein wichtiger Bestandteil der Analyse sind die Service-Level-Agreements (SLA), insbesondere die Vereinbarungen zu Wiederherstellungszeiten und ähnlichen Leistungszusagen. Um eine Verbesserung der Kostenstruktur zu erreichen und sicherzustellen, dass die gesetzlichen Vorgaben sowie die internen Firmenrichtlinien eingehalten werden, führen wir eine umfassende Kosten- und Risikoanalyse durch.
Anhand eines abgestimmten Migrationsplans übernimmt Dynamic Solution die Implementierung der neuen Backup- und Recovery-Infrastruktur. Je nach Kundenanforderung können wir die Systeme direkt beim Kunden oder in zwei räumlich getrennten Rechenzentren unseres Partner bereitstellen.
Gemeinsam mit Ihnen erarbeiten wir ein Backup- und Recovery-Lösungsdesign, das perfekt auf Ihre Anforderungen abgestimmt ist. Dabei beziehen wir den gesamten Prozess vom Desktop über die Server bis hin zu den Storage-Systemen in unsere Überlegungen ein.
Wir analysieren den Status Ihrer aktuellen Backup- und Recovery-Strategie einschließlich der vorhandenen Notfallpläne und der genutzten Systeme, Services und Prozesse. Ein wichtiger Bestandteil der Analyse sind die Service-Level-Agreements (SLA), insbesondere die Vereinbarungen zu Wiederherstellungszeiten und ähnlichen Leistungszusagen. Um eine Verbesserung der Kostenstruktur zu erreichen und sicherzustellen, dass die gesetzlichen Vorgaben sowie die internen Firmenrichtlinien eingehalten werden, führen wir eine umfassende Kosten- und Risikoanalyse durch.
Anhand eines abgestimmten Migrationsplans übernimmt Dynamic Solution die Implementierung der neuen Backup- und Recovery-Infrastruktur. Je nach Kundenanforderung können wir die Systeme direkt beim Kunden oder in zwei räumlich getrennten Rechenzentren unseres Partner bereitstellen.
Netzwerkservice
Netzwerkservice
Wir unterstützen Sie bei der Planung und Installation ihres Firmennetzwerks.
Netzwerkservice
Dynamic Solution erweitert Ihr Firmennetzwerk.
Ein Firmennetzwerk - Intranet - ist nahezu in jedem Unternehmen unverzichtbarer Bestandteil. Die Vernetzung mehrerer Personal Computer alleine, macht dabei noch kein Netzwerk aus.
Erst die Verfügungsbereitschaft von Serverdiensten für die Clients, die systemspezifische Ausnutzung von Prozessorzeiten und gemeinsame Bearbeitung, Unterstützung bei Massendrucksendungen oder spezifischen Druckaufgaben und bei Bedarf viele weitere Möglichkeiten machen ein Netzwerk erst zur effizienten und kostenoptimierten Schaltzentrale ihres Unternehmens.
DYNSOL erweitert Ihr Firmennetzwerk.
Ein Firmennetzwerk - Intranet - ist nahezu in jedem Unternehmen unverzichtbarer Bestandteil. Die Vernetzung mehrerer Personal Computer alleine, macht dabei noch kein Netzwerk aus.
Erst die Verfügungsbereitschaft von Serverdiensten für die Clients, die systemspezifische Ausnutzung von Prozessorzeiten und gemeinsame Bearbeitung, Unterstützung bei Massendrucksendungen oder spezifischen Druckaufgaben und bei Bedarf viele weitere Möglichkeiten machen ein Netzwerk erst zur effizienten und kostenoptimierten Schaltzentrale ihres Unternehmens.
Migration & Modernisierung
Migration & Modernisierung
Digitalisieren mit Dynamic Solution.
Wir unterstützen Sie professionell bei IT-Migrationen und der Modernisierung Ihrer IT – mit zuverlässigen, flexiblen sowie qualitativ überzeugenden Services und Lösungen.
Um Ihre Prozesse bestmöglich zu unterstützen, brauchen Sie eine leistungsfähige IT, die jederzeit zuverlässig und optimal verfügbar ist. Eine Grundlage dafür sind effiziente, flexible und skalierbare IT-Infrastrukturlösungen. Um die Leistungsfähigkeit Ihrer IT zu erhalten, sind immer wieder IT-Migrationen und IT-Modernisierungen notwendig.
Unsere Experten stellen auf der Basis praxiserprobter Prozesse mit ihrer Erfahrung und ihrem fundierten Know-how sicher, dass die entsprechenden Projekte optimal ablaufen. Wir können Sie dabei in einzelnen Teilschritten oder über den gesamten Lösungsweg begleiten, übernehmen die Teilprojektleitung oder die Gesamtumsetzung des Projekts.
Digitalisieren mit DYNSOL.
Wir unterstützen Sie professionell bei IT-Migrationen und der Modernisierung Ihrer IT – mit zuverlässigen, flexiblen sowie qualitativ überzeugenden Services und Lösungen.
Um Ihre Prozesse bestmöglich zu unterstützen, brauchen Sie eine leistungsfähige IT, die jederzeit zuverlässig und optimal verfügbar ist. Eine Grundlage dafür sind effiziente, flexible und skalierbare IT-Infrastrukturlösungen. Um die Leistungsfähigkeit Ihrer IT zu erhalten, sind immer wieder IT-Migrationen und IT-Modernisierungen notwendig.
Unsere Experten stellen auf der Basis praxiserprobter Prozesse mit ihrer Erfahrung und ihrem fundierten Know-how sicher, dass die entsprechenden Projekte optimal ablaufen. Wir können Sie dabei in einzelnen Teilschritten oder über den gesamten Lösungsweg begleiten, übernehmen die Teilprojektleitung oder die Gesamtumsetzung des Projekts.
Unabhängig davon, wobei wir Sie unterstützen: Wir bringen die modernsten technischen Möglichkeiten mit Ihren Anforderungen in Einklang. Basierend auf Ihrem Bedarf und Ihren Ressourcen zeigen wir sinnvolle Lösungen auf. Mit der Erfahrung aus zahlreichen Projekten sorgen wir von Anfang an für Transparenz, halten Termine ein und stellen sicher, dass Ihr Geschäftsablauf durch Migrations- oder Modernisierungsprojekte nicht beeinträchtigt wird. Das können Sie von uns erwarten:
Unabhängig davon, wobei wir Sie unterstützen: Wir bringen die modernsten technischen Möglichkeiten mit Ihren Anforderungen in Einklang. Basierend auf Ihrem Bedarf und Ihren Ressourcen zeigen wir sinnvolle Lösungen auf. Mit der Erfahrung aus zahlreichen Projekten sorgen wir von Anfang an für Transparenz, halten Termine ein und stellen sicher, dass Ihr Geschäftsablauf durch Migrations- oder Modernisierungsprojekte nicht beeinträchtigt wird. Das können Sie von uns erwarten:
- Analyse der Ist-Situation und Ermittlung von Schwachstellen.
- Bedarfs-Ermittlung gemeinsam mit Ihnen.
- Erarbeitung alternativer Lösungsvorschläge und -konzepte einschließlich Nutzwertanalyse und Lösungsempfehlung.
- Durchführung der Umsetzungsprojekte bis zur Abnahme durch Sie.
- Service-Qualität und Transparenz im Gesamtprozess.
- Einsatz moderner Projektmanagementtools.
- Einhaltung von Kosten-, Zeit- und Budgetrahmen.