SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
IT-Gefährdungslage
Ansprechpartner:
Filipe Felix / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de
Filipe Felix
Aktuelle Gefährdungslage weiterhin
kritisch
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage
in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern
gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit
sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger,
staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben
Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch
die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle
Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend
übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die
durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein
beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit
bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Filipe Felix
Gefährdungslage - Ursachen
Mit der zunehmenden Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht eine
dynamische Gefährdungslage einher. Ursachen von Cyber-Angriffen, Angriffsmethoden und die Nutzung
der technischen Angriffsmittel entwickeln sich täglich weiter, hängen in vielfältiger Weise zusammen und
beeinflussen sich gegenseitig.
Ursachen:
1. Angriffsplattform Internet
2. Digitale Sorglosigkeit
3. Schwachstellen
4. Einsatz veralteter Software und ungepatchter Systeme
5. Mobile Endgeräte
6. Unzureichende Absicherung industrieller Steuerungssysteme
Quelle: https://www.bsi.bund.de
Filipe Felix
Angriffsmittel und -methoden
Die Mittel und Methoden für Cyber-Angriffe sind heute sehr vielfältig. Sie werden in unterschiedlicher Art und
Weise eingesetzt und kombiniert, um Cyber-Angriffe sowohl in der Breite als auch für zielgerichtete Angriffe
gegen Einzelpersonen oder Institutionen einzusetzen. Das vorliegende Kapitel liefert einen Einblick in die
heute genutzten Angriffsmethoden und enthält Lageinformationen und Bewertungen.
Mittel & Methoden:
1. Spam
2. Schadprogramme
3. Drive-by-Exploits und Exploit-Kits
4. Social Engineering
5. Identitätsdiebstahl
6. Denial of Service
7. Advanced Persistent Threats (APT)
8. Nachrichtendienstliche Cyber-Angriffe
Quelle: https://www.bsi.bund.de
Filipe Felix
Angreifer-Typologie
Trotz der großen Anzahl unterschiedlicher Angriffsziele und möglicher Angriffsmethoden kann die Motivation
hinter einem Cyber-Angriff häufig auf finanzielle Interessen, Informationsbeschaffung, Sabotage,
Einflussnahme oder die Durchsetzung politischer Interessen zurückgeführt werden.
Generell können drei Angreifertypen unterschieden werden:
• Kriminelle, (Ziel Geld)
• Nachrichtendienste (Ziel Unternehmen in Schlüsselindustrien, kritischen Infrastrukturen sowie
Regierungseinrichtungen, Verwaltungen, …=
• Hacktivisten (Ziel Staaten, staatliche Organisationen und Wirtschaftsunternehmen)
Eine Besonderheit bilden Innentäter.
Quelle: https://www.bsi.bund.de
Filipe Felix
Lösungen
Lösungsansätze zur Verbesserung der Risikosituation im Cyber-Raum müssen auf die Entwicklung
zielgruppengerechter Maßnahmen abzielen und insbesondere die Wirtschaft sowie die Bürgerinnen und
Bürger beim Selbstschutz unterstützen. Wesentliches Merkmal der Maßnahmen muss deren Skalierbarkeit
sein, um orientiert am Schutzbedarf des Einzelnen bzw. der Einrichtung die angemessene Maßnahme
auswählen zu können. Aus der dargestellten Gefährdungslage sowie den genannten Herausforderungen
der aktuellen IT-Landschaft lassen sich nachfolgende Maßnahmenbereiche ableiten.
1. Kompetenz und Vertrauenswürdigkeit im Bereich IT-Sicherheit fördern
2. Engagement für Standardisierung und Zertifizierung
3. IT-Sicherheit in der Gesellschaft und breitflächige Anwendung sicherer Technologien fördern
4. Schutz kritischer Infrastrukturen gewährleisten
Quelle: https://www.bsi.bund.de
Filipe Felix
Fazit
Eine hohe IT-Sicherheit kann nur gewährleistet werden, wenn in den drei Bereiche Organisation, Technik und
Prävention die richtigen Maßnahmen getroffen werden.
Wir bieten mittelständischen Unternehmen und Kleinbetrieben bedarfsgerechte Lösungen für ihre IT- und
Netzwerksicherheit.
Oft reagieren Unternehmen erst wenn es zu spät ist.
Zudem: Eine zuverlässige Stabilität und hohe Verfügbarkeit sind grundlegende Voraussetzungen an Ihre IT-
Infrastruktur. Diese Anforderungen garantieren standardisierte Service – Prozesse wie eine regelmäßige
Wartung der Server und ein lückenloses Monitoring der Systemauslastung. Den meisten Unternehmen
bleiben durch klaren Fokus auf das Kerngeschäft kaum Ressourcen um dieses Management der IT-
Infrastruktur ausreichend abzudecken.
Unsere langjähriger Erfahrung, sowie standardisierte IT-Services ermöglichen eine perfekte Entlastung Ihrer IT-
Abteilung. Wir übernehmen den Service und die Wartung der IT-Infrastruktur, damit Sie die Ressourcen Ihres
Unternehmens voll auf das Tagesgeschäft konzentrieren können.
Erstklassiges Know-How, ständig weiterentwickelte Serviceabläufe und individuelle Service Level Agreements
garantieren Ihnen eine zuverlässige und sichere Infrastruktur mit planbaren und transparenten Kosten.
Schützen Sie Ihr Unternehmen und Ihre IT! Wir helfen Ihnen dabei!
Filipe Felix
Ansprechpartner
Filipe Felix
coretress GmbH
Moltkestr. 99
50674 Köln
Fon +49 (0) 221 788 059 14
Fax +49 (0) 221 788 059 29
Mobil +49 (0) 176 668 392 51
Mail f.felix@coretress.de
Web www.coretress.de
Filipe Felix

Más contenido relacionado

Similar a IT-Gefährdungslage / IT-Sicherheit

Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
LEITWERK AG
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
Christian Milz
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
Alexander Junk
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 

Similar a IT-Gefährdungslage / IT-Sicherheit (20)

Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 

Más de Filipe Felix

Erp competence book_20141017
Erp competence book_20141017Erp competence book_20141017
Erp competence book_20141017
Filipe Felix
 

Más de Filipe Felix (20)

VoIP-Umstellung
VoIP-UmstellungVoIP-Umstellung
VoIP-Umstellung
 
Firewall Management
Firewall ManagementFirewall Management
Firewall Management
 
Was ist Managed Service?
Was ist Managed Service?Was ist Managed Service?
Was ist Managed Service?
 
Patch Management
Patch ManagementPatch Management
Patch Management
 
Sicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed ServicesSicherheitsrisiken vorbeugen mit coretress Managed Services
Sicherheitsrisiken vorbeugen mit coretress Managed Services
 
Ihr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus KölnIhr IT-Systemhaus aus Köln
Ihr IT-Systemhaus aus Köln
 
Checkliste für Geschäftsführer
Checkliste für GeschäftsführerCheckliste für Geschäftsführer
Checkliste für Geschäftsführer
 
Sind Sie schon All-IP? Nein?
Sind  Sie  schon  All-IP?  Nein?  Sind  Sie  schon  All-IP?  Nein?
Sind Sie schon All-IP? Nein?
 
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten solltenGute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
Gute Gründe warum Sie mit dem IT-Systemhaus coretress GmbH arbeiten sollten
 
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
Informationssicherheit - Checkliste für einen schnellen Überblick über die Sc...
 
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereitenWie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
Wie Sie Ihr Unternehmen optimal auf All-IP vorbereiten
 
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-TelefonanlageNeue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
Neue Wege in der Kommunikation gehen: mit der 3cx VoIP IP-Telefonanlage
 
coremanager® - planen, buchen, managen
coremanager® - planen, buchen, managencoremanager® - planen, buchen, managen
coremanager® - planen, buchen, managen
 
Die gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-ShopsDie gröbsten Fehler eines Online-Shops
Die gröbsten Fehler eines Online-Shops
 
Schützen sie ihr Netzwerk vor Cyberkriminellen
Schützen sie ihr Netzwerk vor CyberkriminellenSchützen sie ihr Netzwerk vor Cyberkriminellen
Schützen sie ihr Netzwerk vor Cyberkriminellen
 
Verschiedene Arten von Cyberangriffen
Verschiedene Arten von CyberangriffenVerschiedene Arten von Cyberangriffen
Verschiedene Arten von Cyberangriffen
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
eCommerce Webshop
eCommerce WebshopeCommerce Webshop
eCommerce Webshop
 
Erp competence book_20141017
Erp competence book_20141017Erp competence book_20141017
Erp competence book_20141017
 
Experten BI (Business Intelligence)
Experten BI (Business Intelligence)Experten BI (Business Intelligence)
Experten BI (Business Intelligence)
 

IT-Gefährdungslage / IT-Sicherheit

  • 1. IT-Gefährdungslage Ansprechpartner: Filipe Felix / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Filipe Felix
  • 2. Aktuelle Gefährdungslage weiterhin kritisch Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind. Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland. Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz. Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage. Quelle: https://www.bsi.bund.de Filipe Felix
  • 3. Gefährdungslage - Ursachen Mit der zunehmenden Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht eine dynamische Gefährdungslage einher. Ursachen von Cyber-Angriffen, Angriffsmethoden und die Nutzung der technischen Angriffsmittel entwickeln sich täglich weiter, hängen in vielfältiger Weise zusammen und beeinflussen sich gegenseitig. Ursachen: 1. Angriffsplattform Internet 2. Digitale Sorglosigkeit 3. Schwachstellen 4. Einsatz veralteter Software und ungepatchter Systeme 5. Mobile Endgeräte 6. Unzureichende Absicherung industrieller Steuerungssysteme Quelle: https://www.bsi.bund.de Filipe Felix
  • 4. Angriffsmittel und -methoden Die Mittel und Methoden für Cyber-Angriffe sind heute sehr vielfältig. Sie werden in unterschiedlicher Art und Weise eingesetzt und kombiniert, um Cyber-Angriffe sowohl in der Breite als auch für zielgerichtete Angriffe gegen Einzelpersonen oder Institutionen einzusetzen. Das vorliegende Kapitel liefert einen Einblick in die heute genutzten Angriffsmethoden und enthält Lageinformationen und Bewertungen. Mittel & Methoden: 1. Spam 2. Schadprogramme 3. Drive-by-Exploits und Exploit-Kits 4. Social Engineering 5. Identitätsdiebstahl 6. Denial of Service 7. Advanced Persistent Threats (APT) 8. Nachrichtendienstliche Cyber-Angriffe Quelle: https://www.bsi.bund.de Filipe Felix
  • 5. Angreifer-Typologie Trotz der großen Anzahl unterschiedlicher Angriffsziele und möglicher Angriffsmethoden kann die Motivation hinter einem Cyber-Angriff häufig auf finanzielle Interessen, Informationsbeschaffung, Sabotage, Einflussnahme oder die Durchsetzung politischer Interessen zurückgeführt werden. Generell können drei Angreifertypen unterschieden werden: • Kriminelle, (Ziel Geld) • Nachrichtendienste (Ziel Unternehmen in Schlüsselindustrien, kritischen Infrastrukturen sowie Regierungseinrichtungen, Verwaltungen, …= • Hacktivisten (Ziel Staaten, staatliche Organisationen und Wirtschaftsunternehmen) Eine Besonderheit bilden Innentäter. Quelle: https://www.bsi.bund.de Filipe Felix
  • 6. Lösungen Lösungsansätze zur Verbesserung der Risikosituation im Cyber-Raum müssen auf die Entwicklung zielgruppengerechter Maßnahmen abzielen und insbesondere die Wirtschaft sowie die Bürgerinnen und Bürger beim Selbstschutz unterstützen. Wesentliches Merkmal der Maßnahmen muss deren Skalierbarkeit sein, um orientiert am Schutzbedarf des Einzelnen bzw. der Einrichtung die angemessene Maßnahme auswählen zu können. Aus der dargestellten Gefährdungslage sowie den genannten Herausforderungen der aktuellen IT-Landschaft lassen sich nachfolgende Maßnahmenbereiche ableiten. 1. Kompetenz und Vertrauenswürdigkeit im Bereich IT-Sicherheit fördern 2. Engagement für Standardisierung und Zertifizierung 3. IT-Sicherheit in der Gesellschaft und breitflächige Anwendung sicherer Technologien fördern 4. Schutz kritischer Infrastrukturen gewährleisten Quelle: https://www.bsi.bund.de Filipe Felix
  • 7. Fazit Eine hohe IT-Sicherheit kann nur gewährleistet werden, wenn in den drei Bereiche Organisation, Technik und Prävention die richtigen Maßnahmen getroffen werden. Wir bieten mittelständischen Unternehmen und Kleinbetrieben bedarfsgerechte Lösungen für ihre IT- und Netzwerksicherheit. Oft reagieren Unternehmen erst wenn es zu spät ist. Zudem: Eine zuverlässige Stabilität und hohe Verfügbarkeit sind grundlegende Voraussetzungen an Ihre IT- Infrastruktur. Diese Anforderungen garantieren standardisierte Service – Prozesse wie eine regelmäßige Wartung der Server und ein lückenloses Monitoring der Systemauslastung. Den meisten Unternehmen bleiben durch klaren Fokus auf das Kerngeschäft kaum Ressourcen um dieses Management der IT- Infrastruktur ausreichend abzudecken. Unsere langjähriger Erfahrung, sowie standardisierte IT-Services ermöglichen eine perfekte Entlastung Ihrer IT- Abteilung. Wir übernehmen den Service und die Wartung der IT-Infrastruktur, damit Sie die Ressourcen Ihres Unternehmens voll auf das Tagesgeschäft konzentrieren können. Erstklassiges Know-How, ständig weiterentwickelte Serviceabläufe und individuelle Service Level Agreements garantieren Ihnen eine zuverlässige und sichere Infrastruktur mit planbaren und transparenten Kosten. Schützen Sie Ihr Unternehmen und Ihre IT! Wir helfen Ihnen dabei! Filipe Felix
  • 8. Ansprechpartner Filipe Felix coretress GmbH Moltkestr. 99 50674 Köln Fon +49 (0) 221 788 059 14 Fax +49 (0) 221 788 059 29 Mobil +49 (0) 176 668 392 51 Mail f.felix@coretress.de Web www.coretress.de Filipe Felix