IT-Sicherheit am Arbeitsplatz - eBusiness

Transcription

IT-Sicherheit am Arbeitsplatz - eBusiness
IT-Sicherheit am Arbeitsplatz
eBusiness-Lotse Magdeburg
c/o tti Magdeburg GmbH
im eKompetenz-Netzwerk
eKompetenz Netzwerk für Unternehmen
Roland Hallau, Projektleiter
Datenschutzbeauftragter (TÜV), IT
IT-Grundschutz-Experte
Grundschutz Experte (TÜV)
IT-Sicherheit im Alltag eines Unternehmens
Agenda
•
•
•
•
•
•
•
•
•
•
•
•
•
Warum IT-Sicherheit
Praxisbeispiele
Theorie - Sicherheitsstrategie
Viren, Spyware, Trojaner und Rootkits
Firewall
Datensicherung
Passwörter
Konfiguration von Software
Browser-Check
Sicheres Surfen
Lokales Netzwerk
Sicheres Funknetz / WLAN
Grundlegende Empfehlungen
IT-Sicherheit im Alltag eines Unternehmens
Warum IT-Sicherheit?
Wo ist mein Wo
ist mein
Notebook?
IT-Sicherheit im Alltag eines Unternehmens
Ursachen für Datenverlust
8%
3%
Hardware, meist Festplatte
13%
42%
Bedienfehler
Softwarefehler/
‐störungen
Viren
34%
Höhere Gewalt
Quelle: www.pro-datenrettung.net
IT-Sicherheit im Alltag eines Unternehmens
Datensicherung - Zahlen
•
93% der Unternehmen, für die zehn oder mehr Tage
Daten nicht zugänglich, innerhalb eines Jahres in
K k
Konkurs
gehen.
h
50% d
der U
Unternehmen
t
h
gehen
h gleich
l i h iin
Konkurs.
•
Unternehmen, die ihre Daten innerhalb von zehn Tagen
nicht wiederherstellen können, überleben
höchstwahrscheinlich nicht, behaupten die Analytiker
von Strategic Research Institute.
•
Die Wiederherstellung einer Festplatte kann mehrere
Hunderte oder sogar Tausende Euro kosten, und es
gibt keine Garantie, dass die Daten wiederhergestellt
werden können.
© Mathias Rosenthal - Fotolia.com
Quellen: The Cost Of Lost Data, David M. Smith, Home Office Computing Magazine, National Archives & Records Administration in Washington, Strategic Research Institute
IT-Sicherheit im Alltag eines Unternehmens
Quelle: Magdeburger Volksstimme 16.02.0
09
Praxisbeispiele
Q ll Computerwoche
Quelle:
C
t
h 09.02.2009
09 02 2009
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele - Ransomware
ErpressungsT j
Trojaner
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiel - Ransomware
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
Quelle: http://www.e‐commerce‐magazin.de/unternehmen/eleven‐gmbh
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
•
Juni 2007 - Bundeswehr:
Geheimdienstberichte aus Afghanistan auf Backup-Bändern nicht lesbar
•
Juni 2008, Stanford University: 72.000 Angestellten-Profile auf Laptop gestohlen
•
Mai 2008, deutsche Städte und Gemeinden: Daten von 500.000 Bürgern frei im
Internet
•
2005 – 2008, Ministerium Österreich: 82 Laptops verschwunden
•
Oktober 2008, Telekom: 17 Mio. Handy-Kundendaten gestohlen
•
Bank of New York: auf dem Weg zum Datenentsorgungsspezialisten Sicherungsband
mit 4,5 Mio. Kundendaten verloren
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
2013 - Statement zum Angriff auf die Website einer Stadt in Sachsen-Anhalt
•
31/May/2013:03:33:59
Anmeldung am CMS (ein Versuch!), gleich richtiges Passwort, Benutzer: admin
•
31/May/2013:03:34:29
die Dateien "k.php.gif
k.php.gif und content.php.gif"
content.php.gif über 'Impressionen'
Impressionen Formular hochgeladen
•
06/Oct/2013:20:03:10
mehrere Versuche, Zugriff auf die MySQL-DB über das "Vereins" Formular zu erlangen mit SQL-Injections
•
06/Oct/2013:20:12:35
Anmeldung am CMS (ein Versuch!), gleich richtiges Passwort, Benutzer: admin
•
06/Oct/2013:20:17:19
wurden die Datei "c99.jpg.php" über das 'Satzungen‚-Formular hochgeladen
•
06/Oct/2013:20:17:26 bis 06/Oct/2013:20:50:51
wurden alle Dateien auf dem Server ersetzt und gelöscht
Datei "c99.jpg.php" scheint eine Art online-FTP gewesen zu sein, mit der alle
Dateien gelöscht wurden. - Angriff aus den Niederlanden
IT-Sicherheit im Alltag eines Unternehmens
Praxisbeispiele
2012 – Manipulation einer Website
IT-Sicherheit im Alltag eines Unternehmens
Gründe für Investitionen in IT-Sicherheit
IT-Sicherheit im Alltag eines Unternehmens
Quelle: InformationWeek
Defizite der IT-Sicherheit im Mittelstand
IT-Sicherheit im Alltag eines Unternehmens
Quelle: Deutschland sicher im Netz (DsiN)
Verantwortung und Haftung
•
Wer sollte die IT-Sicherheitsrichtlinien festlegen?
•
Wer ist für die Risikoanalyse verantwortlich?
•
Wer haftet, wenn die IT-Notfallvorsorge nicht
eingerichtet ist?
IT-Sicherheit im Alltag eines Unternehmens
Verantwortung und Haftung
•
In der Regel haftet die Geschäftsleitung, wenn
– nichts geregelt ist,
– nicht nachgewiesen werden kann,
dass etwas geregelt ist,
– etwas geregelt ist, jedoch nicht bekannt ist.
•
Fazit: Dokumentation ist ganz wichtig!!!
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz - Vorgehensweise
• Vorschläge und Entscheidung für eine ITSicherheitsrichtlinie
• Erstellung einer Übersicht vorhandener IT-Systeme
• A
Ausarbeitung
b it
d
des IT
IT-Sicherheitskonzeptes
Si h h it k
t und
d eines
i
Realisierungsplanes inkl. Maßnahmen zur
Notfallvorsorge und Benutzerinformation
• Vorschläge für Maßnahmen zur kontinuierlichen ITSicherheit
• Dokumentation aller Entscheidungsvorlagen,
E t h id
Entscheidungen
und
d der
d umgesetzten
t t M
Maßnahmen
ß h
des IT-Sicherheitsprozesses
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz
Q ll www.bsi.de
Quelle:
b id
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz - Grundwerte
Vertraulichkeit
Daten dürfen nur von Daten
dürfen nur von
berechtigten Personen gelesen werden
Verfügbarkeit
Integrität
Daten und Systeme müssen zur Verfügung stehen
Daten dürfen nur von Befugten in geeigneter Weise verändert werden
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz - Sicherheits-Leitlinie zur IT Sicherheit
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz - Sicherheitskonzeption
Q ll www.bsi.de
Quelle:
b id
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz – Schutzbedarfsfeststellung
•
Was ist zu schützen?
•
Wo sind die zu schützenden Daten?
Ziel ist die Schadensfeststellung bei Verletzung der Grundwerte!
 Vertraulichkeit
 Integrität
 Verfügbarkeit
IT-Sicherheit im Alltag eines Unternehmens
IT-Grundschutz – Modellierung
Q ll www.bsi.de
Quelle:
b id
IT-Sicherheit im Alltag eines Unternehmens
Geschäftsprozesse und eBusiness
IT-Sicherheit im Alltag eines Unternehmens
Geschäftsprozesse
Kunde
Kunde
Unternehmung
Unternehmung
Lieferant
MaterialLieferant- daten
Bestellabwicklung
tendaten
Bestellung
g
bereitstellen
Bestellung
Lieferung
BestellAbwickelung
Beschaffung
Freigabe
Bedarf
aufgetreten
Auftrag
erstellen
Auftrag
Kundendaten
Zeichnungsdokumente
Artikeldaten
Auftrag
bearbeiten
Material
Annahme
Fertigung
VertriebsVertriebs
niederlassung
Gießerei
DV-System
Ware
eingetroffen
Produkt
Produkt
erstellt
M
Maschine
hi
Daten
Funktion
Fertigung
Organisation
Auftragsbearbeitung
ArtikelKunden- daten
daten
Ware
annehmen
product
Ware
angenomen
arrived
Legende
Material
Artikel
versenden
Interne
Geschäftsprozesse
IT-Sicherheit im Alltag eines Unternehmens
Versand
Versand
DV-Ressourcen bzw.
Maschinenressourcen
Geschäftsprozesse - „Einfache Wertschöpfung“
Quelle: J. Schwab:“Geschäftsprozessmanagement; Hanser Verlag München-Wien“
IT-Sicherheit im Alltag eines Unternehmens
Geschäftsprozesse - Beispiel reale Auftragsabwicklung
WL
TL
T1
T11 T12 T14
T2
FL
T3
FV
T32 FVP FVT
FWV
FWG
KL
FWG
-Z
OI
FSC 121 174 178 123 126
AZA AZP AZG VB AZB
Pak-
T22 T23 T24 T25 T26 T27 101 102 103 105 109 112 AUV RZ
T261 T263
VT61
IT-Sicherheit im Alltag eines Unternehmens
PG6 PG9
EK
AZ
PG3 PG4 kerei
techn.
Auftr
Auftr.
BZErf
Erf.
Steuerung
QSE
QSE QSE QSE QSE
M
1
2
3
SB
SB1 SB2 SB3
Versand
EK1 EK2
QSV
QSS
QSV QSV QSV QSV
M
1
2
3
Viren, Spyware, Trojaner und Rootkits
Definitionen:
• Virus (lat. Gift, Schleim)
- selbst verbreitendes Computerprogramm
- verursacht Schaden verschiedenster Art
- infiziert andere Software
- reproduziert sich dadurch
•
Spyware (engl. spy – Spion, ware – aus Software)
- ausspionieren von Daten
Daten, Nutzungsverhalten
- werden an Hersteller gesendet
- Absetzen gezielter Werbung
IT-Sicherheit im Alltag eines Unternehmens
Viren, Spyware, Trojaner und Rootkits
Definitionen:
• Trojaner
- als nützliche Anwendung getarnt
- Einschleusen von Viren
Viren, Spionageprogrammen
Spionageprogrammen, Backdoors usw
usw.
- Schadfunktionen z.B. Datenklau, Fernsteuerung des PCs,
Installation von Dialern, Abschalten Firewall / Antivirenprogr.
•
Rootkits (engl. etwa Administratorbausatz)
- Sammlung von Softwarewerkzeugen
Softwarewerkzeugen, um weitere schadhafte
Aktionen zu verbergen
- Virenscanner meist nicht ausreichend
IT-Sicherheit im Alltag eines Unternehmens
Viren, Spyware, Trojaner und Rootkits
•
Basisschutz:
- Antivirenprogramm (aktiv, aktuelle Updates)
 Update vor allen anderen Aktivitäten!
- diverse Bestenlisten im Internet
•
Links:
- www.computerbild.de
- www.zdnet.de
- www.testberichte.de
- www.chip.de
- www.com-magazin.de
- www.av-test.org
www av test org
- www.viruslist.com/de
IT-Sicherheit im Alltag eines Unternehmens
Viren, Spyware, Trojaner und Rootkits
Sicherheits-Check
•
Basis-Check mit Live-CD
 Boot-CD, Scannen bei ausgeschaltetem Betriebssystem
 z.B. mit Insert Security-CD (www.inside-security.de) oder
Kaspersky Rescue Disk (www
(www.kaspersky.de)
kaspersky de)
•
Viren-Check
 Scannen bei "aktivem" Betriebssystem
 z.B. mit Microworld Antivirus Toolkit Utility (Kaspersky-Technologie)
(www.mwti.net/products/mwav/mwav.asp)
IT-Sicherheit im Alltag eines Unternehmens
Viren, Spyware, Trojaner und Rootkits
Sicherheits-Check
•
Spyware-Check z.B. mit
 Spybot Search & Destroy (www.safer-networking.org)
 AdwCleaner (https://toolslib.net/downloads)
 Ad-Aware
Ad Aware (www.lavasoft.de)
(www lavasoft de)
 Xpy (www.xp-antispy.org)
•
Trojaner-Check
 Hinweis: "heimisch" in den Autostart-Bereichen von Windows
 z.B. mit Hijack This
(http://www.trendmicro.de/produkte/kostenlose-tools-und-services/)
IT-Sicherheit im Alltag eines Unternehmens
Viren, Spyware, Trojaner und Rootkits
Weitere Hinweise:
•
Online-Prüfung von Dateien
 www.virustotal.com
 http://virusscan.jotti.org/de
•
HOAX-Meldungen checken
(
(www2.tu-berlin.de/www/software/hoax.shtml)
)
•
Beschreibung von Viren auf Websites der Hersteller von Antiviren-Programmen,
auch Angebot von Tools zum Entfernen
IT-Sicherheit im Alltag eines Unternehmens
Firewall
•
regelt Zugriff zwischen Rechnernetzen
•
optimal ist Kombination aus
Internetschutz-Software („Firewall“),
Virenschutz-Programm
Virenschutz
Programm und Anti
AntiSpionage-Software („Anti-Spyware“)
Quelle: www.computerbild.de
IT-Sicherheit im Alltag eines Unternehmens
Firewall
•
Personal-Firewall
 Software lokal auf dem PC
 Verbindungskontrolle zwischen PC und Netzwerk
•
Netzwerk-/Hardware-Firewall
 separate Hardware
Hardware, die mindestens 2 Netzwerke voneinander trennt zz.B.
B
Router
IT-Sicherheit im Alltag eines Unternehmens
Firewall
•
Softwarebasierend oft in Security-Suiten eingebettet
•
Bestenlisten im Internet, Beispiele
 Gdata Internet Security – www.gdata.de
 BitDefender – www.bitdefender.de
 Kaspersky – www.kaspersky.de
www kaspersky de
 Norton Internet Security – www.symantec.de
www avira de
 Avira Premium Security Suite – www.avira.de
IT-Sicherheit im Alltag eines Unternehmens
Firewall
IT-Sicherheit im Alltag eines Unternehmens
Firewall
fehlende Updates beim BS Windows
Windows IT-Sicherheit im Alltag eines Unternehmens
Datensicherung - Übersicht gesetzlicher Anforderungen
•
HGB - Handelsgesetzbuch
•
GoBD (vormals GDPdU)
Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern
Büchern, Aufzeichnungen und Unterlagen
in elektronischer Form sowie zum Datenzugriff
•
GoBS
Grundsätze ordnungsgemäßer DV-gestützter
Buchführungssysteme
•
SigG
g - Signaturgesetz
g
g
•
SigV - Signaturverordnung
IT-Sicherheit im Alltag eines Unternehmens
Datensicherung - Anforderungen an den Datenzugriff
•
Lesbarmachung und Datenzugriff
•
Unterlagen jederzeit verfügbar, unverzüglich lesbar und maschinell auswertbar
•
Einsicht in gespeicherte Daten und Nutzung des DV-Systems
•
Kosten trägt das Unternehmen
•
unmittelbarer, mittelbarer Datenzugriff
unmittelbarer
Datenzugriff, Datenträgerüberlassung
– unmittelbar:
Vorort, Nur-Lesezugriff
– mittelbar:
Unternehmen wertet Daten nach Vorgaben
g
aus
– Datenträgerüberlassung: Übergabe an Finanzbehörde
Hi
Hinweis:
i Gilt bei
b i steuerlichen
t
li h Außenprüfungen!
A ß
üf
!
IT-Sicherheit im Alltag eines Unternehmens
Datensicherung - Anforderungen an die Prüfbarkeit
•
Gewährleistung der Unveränderbarkeit der Daten
•
10 Jahre gesetzliche Aufbewahrungspflicht (Ausnahmen)
•
bei Verwendung von Kryptographieverfahren sind sowohl
die verschlüsselte als auch die entschlüsselte Version zu
archivieren, ebenso die verwendeten Schlüssel
•
bei Konvertierungen in nicht gängige Dateiformate sind
beide Versionen zusammen zu archivieren
•
bei aufbewahrungspflichtigen Unterlagen sind Eingang,
weitere Bearbeitung und Archivierung zu protokollieren
IT-Sicherheit im Alltag eines Unternehmens
Quelle: © Friedberg - Fotolia.com
Datensicherung
- Hardwaremedien
•
200
50-70 Ja
ahre
10-50 Ja
ahre
5-10 , DV
VD-RAM b
bis zu 30 Jahre
Bücher
Filme
Zeitung
CD/DVD
120
100
80
60
40
20
bis zu 10
0 Jahre
70-100 J
Jahre
Bücher
säurehaltiges Papier
140
bis zu 10
0 Jahre
mehrere
e 100 Jahrre
160
bis zu 30
0 Jahre
säurefreies Papier
180
Magnetbänder
Festplatte
SLCFlash
0
IT-Sicherheit im Alltag eines Unternehmens
Datensicherung in der Praxis
•
Trennung von Betriebssystem, installierter Software und Daten
•
Partitionierung der Festplatte in entsprechende Bereiche
•
Sicherung BS und Software nach Einrichtung eines PCs
(z B mit Acronis True Image)
(z.B.
•
Ordner bzw. g
ganze Laufwerke verschlüsseln ((z.B. BS,, Truecrypt,
yp , …))
•
Systemwiederherstellungsfunktion bei BS Windows einstellen
IT-Sicherheit im Alltag eines Unternehmens
Datensicherung in der Praxis
•
Zugriffsschutz aktivieren – Passwortschutz beim Bildschirmschoner
•
tägliche Sicherung des Datenbestandes
(Sicherungsfunktion des BS oder zz.B.
B Synchredible von ASCOMP)
•
periodische Prüfung der Festplatten auf Fehler (z
(z.B.
B HD Tune)
•
Sicherung
g zentraler Datenbestände auf Bänder,, Festplatten,
p
,…
IT-Sicherheit im Alltag eines Unternehmens
Sichere Passwörter
•
lange Passwörter (mindestens 8 Zeichen)
•
Bestandteile: Groß- und Kleinbuchstaben, Ziffern
und Sonderzeichen
•
keine Namen oder Wörter
•
keine gängigen Varianten und Muster (z.B. Tastatur)
•
einfache Passwörter nicht nur am Anfang und Ende
mit Sonderzeichen ergänzen
•
Beispiel: „/gj1.&3.DzT“
(Ich gehe jeden 1. und 3. Donnerstag zum Training.)
Q ll eBusiness-Lotse
Quelle:
B i
L t Magdeburg
M d b
IT-Sicherheit im Alltag eines Unternehmens
Umgang mit Passwörtern
•
niemals direkt notieren (Kennwortverwaltungssoftware)
•
regelmäßig ändern
•
keine einheitlichen Passwörter
•
Änderung von voreingestellten Passwörtern
•
Passwort beim Bildschirmschoner setzen
•
keine Weitergabe
g
an Dritte oder p
per E-Mail versenden
•
Eingabe nur an vertrauenswürdigen Rechnern
Quelle: Onidji (Fotolia)
IT-Sicherheit im Alltag eines Unternehmens
Konfiguration von Software
•
Einstellung der automatischen Updates beim Betriebssystem
•
Windows-Tools zum Entfernen bösartiger Software
•
Updates für MS Office, Antivirensoftware, Firewall u.a. Software
•
Sicherheitseinstellungen bei MS Office
•
Dateiendungen einblenden
•
P üf der
Prüfen
d A
Autostart-Einträge
t t t Ei t ä
•
Prüfen aktueller Prozesse
IT-Sicherheit im Alltag eines Unternehmens
Konfiguration
von Software
Firefox
IT-Sicherheit im Alltag eines Unternehmens
Konfiguration
von Software
Internet Explorer
IT-Sicherheit im Alltag eines Unternehmens
Browser-Check
Online Sicherheits-Check (com-magazin)
 25 Einzeltests in 4 Bereichen
 www.com-magazin.de
•
•
•
•
Basis-Check
B
i Ch k
Browser-Check
Plug-in-Check
g
Firewall-Check
Port-Nummern unter
http://meineipadresse.de/html/ip-ports.php
p
p
pp
p p
IT-Sicherheit im Alltag eines Unternehmens
Lokales Netzwerk
•
•
•
•
•
•
•
•
Analyse der Netzwerkeinstellungen
((z.B. TCPView,, Softperfect
p
Network Scanner,, SuperScan,
p
, …))
Prüfen Datei- und Ordnerfreigaben
Verwendung sicherer Passwörter
evtl. andere IP-Adressbereiche verwenden (nicht 192.168.0.0 …)
Abschalten unnötiger Netzwerkdienste
Benutzerkonten ehemaliger Mitarbeiter löschen
aktuelle Updates bei allen Netzwerkelementen
Z
Zugang
zu Netzwerkanschlüssen,
N t
k
hlü
Druckserver,
D k
PCs,
PC Laptops,
L t
…
IT-Sicherheit im Alltag eines Unternehmens
Sicheres WLAN
•
Admin-Passwort ändern
IT-Sicherheit im Alltag eines Unternehmens
Sicheres WLAN
•
Verschlüsselung
IT-Sicherheit im Alltag eines Unternehmens
Sicheres WLAN
•
Ändern Netzwerknamen bzw. SSID-Kürzel (Service Set Identifier)
IT-Sicherheit im Alltag eines Unternehmens
Sicheres WLAN
•
Nachtabschaltung
IT-Sicherheit im Alltag eines Unternehmens
Sicheres WLAN
Weitere Einstellungen
•
•
•
•
•
Zugriff durch Angabe der MAC-Adressen
Ausschalten der Fernkonfiguration
Broadcast-Modus deaktivieren
feste IP
IP-Adressen
Adressen statt Vergabe durch DHCP
Firmware aktualisieren
IT-Sicherheit im Alltag eines Unternehmens
Sicheres WLAN
Einsatz von WLAN in Unternehmen
Wardriving
Warchalking
IT-Sicherheit im Alltag eines Unternehmens
Q ll www.wikipedia.org
Quelle:
iki di
Linkliste
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
http://www.av-test.org/de
https://www.bsi.bund.de/DE/Home/home_node.html
htt //
https://www.it-sicherheit.de/ratgeber/checklisten_it_sicherheit/
it i h h it d / t b / h kli t
it i h h it/
http://www.chip.de/bildergalerie/Die-zehn-schlimmsten-Viren-und-WuermerGalerie_35332914.html
http://www.internet-sicherheit.de/
http://www.chip.de/downloads/Kaspersky-Rescue-Disk_44976921.html
http://www viruslist com/de/analysis?pubid=200883873
http://www.viruslist.com/de/analysis?pubid
200883873
http://www.escanav.com/english/content/products/MWAV/escan_mwav.asp
http://www.com-magazin.de/securitycheck-72696.html
http://www.sicherheitstacho.eu/?lang=de
http://hoax-info.tubit.tu-berlin.de/hoax/
https://www.virustotal.com/
http://meineipadresse.de/
http://www.zone-h.com/archive
htt //
http://www.com-magazin.de/praxis/internet/20-gratis-tools-sicherheit-37647.html
i d /
i /i t
t/20
ti t l i h h it 37647 ht l
IT-Sicherheit im Alltag eines Unternehmens
Smartphones
Nutzung von Smartphones – Beispiel: Lookout Security & Antivirus
Q ll www.lookout.com
Quelle:
l k
IT-Sicherheit im Alltag eines Unternehmens
eBusiness-Lotse Magdeburg - Ansprechpartner
Wilfried Müller
Roland Hallau
Mike Wäsche
0391 7443537
wmueller@tti-md.de
wmueller@tti
md.de
0391 7443524
rhallau@tti-md.de
rhallau@tti
md.de
0391 7443534
mwaesche@tti-md.de
mwaesche@tti
md.de
www.ebusiness-lotse-magdeburg.de
IT-Sicherheit im Alltag eines Unternehmens