Tag Archives: Cyber-kriminelle

Computer/Internet/IT Pressemitteilungen

Angriffsziel Mittelstand – IT-Forensikerin Monika Oschlies klärt Cyberattacken auf

Cyber-Kriminelle müssen keine Handschuhe oder Masken tragen – hinterlassen aber doch mehr Spuren, als man gemeinhin annimmt. Monika Oschlies sichert diese digitalen Fingerabdrücke, erstellt gerichtsverwertbare Gutachten, überführt die Täter und kann Unternehmen vor dem finanziellen Kollaps bewahren.

EDV-Sachverständigenbüro Oschlies
Monika Oschlies – Unternehmerin, IT-Forensikerin und EDV-Sachverständige ©sv-oschlies.de

Bad Schwartau, 17.05.2017 – Seit 2003 ist Monika Oschlies als Inhaberin eines IT-Systemhauses und EDV-Fullservice-Anbieterin für kleine, mittelständische und große Unternehmen tätig – kümmert sich aber auch als EDV-Sachverständige und IT-Forensikerin um Vorsorge, Ermittlung und Information im Bereich Computerkriminalität. Dabei unterschätzen viele Menschen immer noch die Risiken – aber auch die Aufklärungs-Chancen bei digitalen Verbrechen …

IT-Forensiker beschäftigen sich wie Gerichtsmediziner und Kriminaltechniker mit der Spurensuche und -sicherung nach einem Verbrechen – nur eben in der digitalen Welt. „Wobei die virtuelle mit der ‚echten‘ Realität immer mehr verschmilzt“, ergänzt Monika Oschlies. Die Unternehmerin aus Bad Schwartau ist zertifizierte IT Forensic Analystin und verbandsanerkannte EDV-Gutachterin. Sie wird von Gerichten, Behörden – aber auch immer öfter von betroffenen Unternehmen oder Privatpersonen – beauftragt, Fälle von Datendiebstahl, Computer-Betrug, Manipulation, digitaler Industriespionage oder sogar massiver Sabotage aufzuklären.

„Die Besonderheit in der IT-Forensik liegt darin, dass nicht wenige Geschädigte erst relativ spät merken, dass sie Opfer von Cyberkriminellen geworden sind. Die aufgebrochene Ladentür, die entwendeten Wertgegenstände oder das sprichwörtliche „Messer im Rücken“ übersieht man kaum, wenn aber Daten gestohlen oder manipuliert werden, klafft keine weithin sichtbare digitale Lücke“, erklärt Monika Oschlies.

Die Kompromittierung der unternehmenseigenen – oder auch privaten – IT-Daten kann aber nicht weniger existenzgefährdend sein als ein physischer Schaden an Eigentum oder Gesundheit. Mittlerweile übersteigen bei vielen Firmen – und insbesondere bei Selbstständigen und IT-Freelancern – die digitalen Unternehmenswerte deutlich die materiellen Investitionsgüter.

„Leider muss ich immer wieder feststellen, dass gerade Mittelständler schon von spektakulären Fällen gehört haben und die allgemein steigende Gefahrenlage auch wahrnehmen, sich aber der ganz konkreten Risiken für Ihr eigenes Unternehmen nicht bewusst sind“, führt die erfahrene IT-Expertin aus. „Ich bin doch viel zu unbedeutend“, „Was soll man bei uns schon klauen“ lauten einige typische Gesprächsbeiträge nach Informationsveranstaltungen.

Viel lieber hilft Monika Oschlies bei der Prävention und Steigerung des Sicherheitsbewusstseins der Mitarbeiter – die selbst mit kleinen IT-Etats erstaunlich effektiv sein können – steht aber natürlich auch Unternehmern und Privatpersonen mit Ihrer Erfahrung und Fachkenntnis zur Seite, wenn „das Kind schon in den Brunnen gefallen“ ist. „Die Aufklärungs-Chancen sind wesentlich höher, als im ersten Moment befürchtet wird. In sorgfältiger Kleinarbeit fördere ich Spuren zu Tage, die selbst gewiefte Cyber-Gangster nicht im Kalkül haben“, schildert Monika Oschlies ihre Vorgehensweise. Mit gerichtsverwertbaren Gutachten trägt sie dann dazu bei, dass in vielen Fällen die Verantwortlichen ermittelt werden können oder die Versicherungen einen Erstattungsgrund anerkennen und den Schaden ersetzen.


EDV-Sachverständigenbüro Oschlies
Monika Oschlies, Inhaberin
Haydnring 52
23611 Bad Schwartau
Tel.: +49 (0)451 / 47 99 20 12
E-Mail: monika.oschlies@sv-oschlies.de
Web: http://www.sv-oschlies.de


Monika Oschlies ist EDV-Sachverständige und IT-Forensik Analystin. Sie behält seit 2003 die Entwicklung des Internets mit seinen Glanz- und Schattenseiten ganz genau im Auge, berät Unternehmen und Institutionen und fertigt IT-Gutachten an. Ihr erklärtes Ziel: Firmen unterschiedlichster Größe, öffentliche Einrichtungen und auch Privatpersonen mit den Risiken des weltweiten Datennetzes vertraut zu machen sowie Cyber-Verbrechen zu entdecken und aufzuklären.

Computer/Internet/IT Pressemitteilungen

Infotecs entwickelt effiziente IT-Sicherheitslösungen für den Raspberry Pi – Enterprise Grade Security für IoT

Berlin, 17. August 2016 – Der internationale Cyber-Security- und Threat-Intelligence-Platform-Anbieter Infotecs entwickelt smarte, effiziente und kostengünstige Verschlüsselungslösungen für Unternehmen und für das rasant wachsende Internet der Dinge (IoT). Ein Beispiel für diese Flexibilität stellt die Kombination der bewährten, hochsicheren ViPNet Technologie mit dem scheckkartengroßen Mini-PC Raspberry Pi dar.

Infotecs entwickelt eine smarte, effiziente und kostengünstige IT-Sicherheitslösung für den Raspberry Pi
Infotecs entwickelt eine smarte, effiziente und kostengünstige IT-Sicherheitslösung für den Raspberry Pi

Heutzutage werden zunehmend mehr Geräte, Steuerungssysteme und Anlagen vernetzt. Die Digitalisierung betrifft mittlerweile alle Branchen und Unternehmensgrößen. Maschinen oder Geräte, welche nie dafür konzipiert wurden, mit dem Internet verbunden zu sein, sind nun online erreichbar. Branchen, welche sich bisher nicht mit dem Thema IT-Sicherheit beschäftigten, stehen nun vor der Herausforderung, eine sichere Lösung zu finden, welche jedoch die Gesamtkosten gering hält. Viele Unternehmen, vor allem aus IT-fernen Branchen, sind bisher nicht ausreichend sensibilisiert, scheuen die hohen Kosten für IT-Sicherheitslösungen und sind sich der Tatsache oftmals nicht bewusst, dass ihre Geräte einfach von Cyber-Kriminellen im Internet entdeckt, ausgespäht oder gar manipuliert werden können.

Infotecs entwickelt daher eine clevere, ökonomische und vor allem sichere Verschlüsselungslösung unter Verwendung des Raspberry Pi. Der Einplatinencomputer ist längst fester Bestandteil innovativer Unternehmensanwendungen in einigen Branchen geworden. Die Lösung von Infotecs für den Raspberry 3 Modell B besteht aus einem gehärteten Linux Betriebssystem sowie dem ViPNet Coordinator. Zusammen mit dem Raspberry Pi bildet das Image eine Hardware-Appliance. In dieser Form kann der scheckkartengroße Mini-Computer als vollwertiges VPN-Gateway mit Firewall auf Basis der ViPNet Technologie eingesetzt werden.

Die ViPNet Technologie in Verbindung mit dem Raspberry Pi stellt eine effiziente und erfolgversprechende Lösung für eine Vielzahl von Anwendungsgebieten dar, insbesondere auch für das Internet der Dinge (IoT). Remote-Management-Systeme könnten damit hochsicher und dennoch zu überschaubaren Kosten vor externen und internen Angriffen geschützt werden. Weitere sinnvolle Anwendungsbereiche wären die Verschlüsselung vernetzter computergestützter Kassensysteme im Einzelhandel oder aber auch die Absicherung von VoIP, Druckern, Gebäudeinfrastruktur oder IP-Videokameras. Die Kosten pro Standort bzw. pro Gerät oder Anlage könnten erheblich reduziert werden. Ein anderer Einsatzbereich stellt die Telekommunikation dar, in welcher derzeit ein Wechsel von ISDN zur IP-Telefonie stattfindet. Der sogenannte D-Kanal, welcher bisher für die Kommunikation mit der Vermittlungsstelle genutzt wird, wird in naher Zukunft abgeschafft. Anbieter von TK-Anlagen sowie ebenso von Alarmanlagen stehen dann vor der Herausforderung, einen sicheren und kostengünstigen Zugriff auf deren Anlagen zu ermöglichen.

„Mit unserer ViPNet Lösung für den Raspberry Pi ist es möglich, Enterprise-Sicherheit auch in Anwendungsbereichen einsetzen zu können, in denen bisher die Kosten dafür gescheut oder der Einsatz nicht erforderlich war“, sagt Josef Waclaw, CEO der Infotecs GmbH. „Vergleichbar sichere Lösungen in diesem Preissegment sind derzeit am Markt nicht verfügbar.“

Die ViPNet Technologie gilt als hochsichere Verschlüsselungslösung im Enterprise-Bereich. Aufgrund seines einzigartigen symmetrischen Schlüsselmanagements können direkte, sichere Ende-zu-Ende-Verbindungen aufgebaut werden. Da kein Schlüsselaustausch beim Verbindungsaufbau erfolgt, können Man-in-the-Middle- (MITM-) sowie Insider-Angriffe gänzlich vermieden werden. Aufgrund der ökonomisch sinnvollen Kombination mit dem Raspberry Pi können Unternehmen die IT-Sicherheitslösung als Einstiegstechnologie verwenden und grundsätzlich alle internetfähigen Geräte anbinden.

Interessierte Kunden können Infotecs´ Hardware-Appliance mit Raspberry Pi und ViPNet Coordinator auf Anfrage kostenfrei testen (Kontaktanfrage unter www.infotecs.de/contacts/ oder Tel. +49 30 206 43 66-0.

Weitere Informationen zum Raspberry Pi finden Sie unter www.raspberrypi.org.

Über Infotecs

Als erfahrener Spezialist software-basierter VPN-Lösungen entwickelte Infotecs seit 1991 die Peer‑to‑Peer ViPNet Technologie, um mehr Sicherheit, Flexibilität und Effizienz als IPSec oder andere standardbasierte VPN-Produkte bieten zu können. Als einzige VPN-Lösung unterstützt ViPNet echte Punkt-zu-Punkt-Verbindungen. Mehr als 1.000.000 Endgeräte, Firmenstandorte und Server konnten bisher mithilfe von ViPNet sicher miteinander verbunden werden – unterstützt durch ein erstklassiges IT-Entwicklungs- und Support-Team. Unsere Lösungen wurden für die härtesten Anforderungen an die IT-Sicherheit konzipiert und bieten zuverlässigen, flexiblen sowie effektiven Schutz. Weitere Informationen zum Unternehmen finden Sie unter www.infotecs.de.

Kontakt

Infotecs GmbH
Anja Müller
Marketing & Kommunikation
Oberwallstr. 24
D-10117 Berlin
Tel.: +49 30 206 43 66-52
Fax: +49 30 206 43 66-66
anja.mueller@infotecs.de

Twitter: twitter.com/InfotecsDeutsch
Facebook: www.facebook.com/InfotecsGmbH
Xing: www.xing.com/companies/infotecsinternetsecuritysoftwaregmbh
Google+: plus.google.com/+InfotecsDe/
LinkedIn: www.linkedin.com/company/infotecs-internet-security-software-gmbh

Computer/Internet/IT

Die mobile Bedrohung ist real

Smartphones im Visier von Cyber-Kriminellen / Viren- und Diebstahlschutz nicht nur für PCs Pflicht

München, 20. April 2011 – Handy-Viren und Handy-Dialer haben beste Chancen, die Stars unter den Schädlingen der Zukunft zu werden: Mit aktuell rund 100 Millionen angemeldeten Mobiltelefonen in Deutschland bieten sich Cyber-Kriminellen viele potenzielle Ziele. Vor allem Smartphones werden wohl ins Visier genommen. Nach Beobachtungen der Sicherheitsexperten von BullGuard sind die Angriffe auf diese Geräte im Jahr 2010 um 250 Prozent im Vergleich zum Vorjahr gestiegen. Die Art der Schäden variiert sehr.

Laut einer aktuellen Umfrage des Branchenverbands BITKOM gehen mittlerweile rund neun Millionen Menschen in Deutschland mit ihrem Mobiltelefon ins Internet. Dazu kommen auch noch mobile Geräte wie Notebooks, Netbooks und Tablets, mit denen immer öfter via Mobilfunkanbindung oder WLAN gesurft wird. Sowohl die mangelnde Sensibilität für die Risiken der mobilen Kommunikation als auch die Vielzahl mobiler Anwendungen, die auf dem Smartphone installiert werden, ermöglichen es Cyber-Kriminellen immer wieder Zugriff zu erhalten.

Viren, Trojaner und Handy-Dialer
Nach Beobachtungen der Experten für die Absicherung mobiler Geräte und PCs von BullGuard steigt die Anzahl der Angriffe massiv an. 2010 wurden 250 Prozent mehr Attacken auf mobile Geräte beobachtet als im Vorjahr. Einige Schadprogramme im Überblick:
* Die im März 2011 aufgetauchte „DroidDream“-Malware nutzte Schwachstellen in Android-Geräten aus und versendete deren IMEI und IMSI-Codes – diese werden zur Identifikation und Ortsbestimmung eines bestimmten Mobiltelefons in einem bestimmten Netz verwendet – zusammen mit den Informationen zur Version des laufenden Betriebssystems. Diese Malware schien nur Informationen zu sammeln und wurde frühzeitig von Google gestoppt.
* Noch gefährlicher sind ZeuS-Trojaner, die entwickelt wurden, um unbemerkt und ohne das Wissen des Nutzers SMS-Nachrichten an einen Remote-Server zu übermitteln. Dabei stehlen sie Bankdaten und genehmigen ungewollte Transaktionen.
* Eine weitere Bedrohung geht von so genannten Handy-Dialern aus: Programme, die sich auf dem Mobiltelefon einnisten und dann hochtarifierte Verbindungen herstellen. Dabei kann es sich um teure Telefonverbindungen handeln oder den Versand von kostspieligen SMS oder MMS. Enthält das Programm eine Funktion, über die es sich selbst – etwa über automatischen Selbstversand – weiterverbreiten kann, ist von einem Handy-Wurm die Rede.

Verbreitung von Schadprogrammen
Moderne Mobiltelefone verfügen über viele Schnittstellen, die zum potenziellen Sicherheitsrisiko werden können, da sie Schadprogrammen unterschiedliche Angriffsflächen bieten. Mögliche Schnittstellen für die Infektion eines Handys können Bluetooth, SMS, aber auch der Download von verseuchten Apps sein. Zudem haben die Betriebssysteme mobiler Geräte oftmals Sicherheitslücken, welche die Verbreitung und Installation von Schadprogrammen erleichtern. Auch die Leistungsfähigkeit dieser Betriebssysteme begünstigt den Befall durch Schadprogramme, da grundsätzlich gilt: Je mehr Möglichkeiten ein Mobiltelefon hat, umso mehr Möglichkeiten haben auch Viren, Trojaner und Dialer, um das Gerät zu infizieren und darauf aktiv zu werden.

Geschützt durch BullGuard Mobile Security 10
BullGuard entwickelt bereits seit 2005 Sicherheitstechnologien für mobile Endgeräte und war damit einer der ersten Hersteller, der sich mit diesem Thema beschäftigt hat. Die Software „BullGuard Mobile Security 10“ schützt Smartphones vor Viren, Spyware und Hackerangriffen. Die Besonderheit: Die persönlichen Daten der Nutzer sind auch dann sicher, wenn das mobile Endgerät verloren geht oder gestohlen wird.

Die aktuelle Version der Sicherheitssoftware bietet neben den Antivirus- und Antispyware-Funktionen auch eine Firewall sowie einen Spamfilter. Außerdem umfasst BullGuard Mobile Security 10 eine Antidiebstahl-Funktion, eine Kindersicherung und ein Basis-Backup-Tool. Die Software schützt über 80 Prozent der am Markt vertretenen Smartphones und unterstützt die Betriebssysteme Android, Symbian und Windows. Außerdem läuft BullGuard Mobile Security 10 auf allen Blackberrys.

* * *

Über BullGuard
BullGuard ist ein führender Anbieter von Sicherheitssoftware, spezialisiert auf Computer- und Mobile Security-Lösungen für Endkonsumenten und Kleinunternehmen. Dabei stehen die ausgereifte Technologie, die Benutzerfreundlichkeit und der Kundenservice im Vordergrund. BullGuard bietet kostengünstige, integrierte Sicherheitslösungen, die dem Anwender erstklassigen Schutz vor Schadsoftware sowohl für seinen Rechner als auch für sein mobiles Endgerät garantieren. BullGuard hat Niederlassungen in Großbritannien, Belgien, den Niederlanden, Rumänien, Australien, den USA, Frankreich, Schweden, Dänemark und Deutschland.

BullGuard Germany GmbH
Wappenhalle Business Center
Josef Holub
Country Manager D-A-CH
Konrad-Zuse-Platz 8
81829 München
BullGuard-Website: www.bullguard.com/de
Einblicke via Facebook: www.facebook.com/BullGuard
Kurznachrichten via Twitter: www.twitter.com/BullGuard_IS

Pressekontakt
talkabout communications gmbh
Stefan Stojanow
Telefon: +49 (0)89 45 99 54-18
E-Mail: sstojanow@talkabout.de
Web: http://www.talkabout.de

Pressemitteilungen

Wissen ist Macht – wie viel technische Brillanz steckt hinter gezielten Angriffen?

Ein Kommentar von Nart Villeneuve, Senior Threat Researcher beim IT-Sicherheitsanbieter Trend Micro

Hallbergmoos, 31. März 2011. Immer häufiger ist in der Presse von „gezielten“ oder „ausgeklügelten“ Angriffen von Cyberkriminellen die Rede, vor allem wenn namhafte Unternehmen wie Google, RSA und Commodo oder die französische Regierung und die EU-Kommission die Opfer sind. Doch wird mit diesen Adjektiven wie „gezielt“ oder „ausgeklügelt“ ein Maß an technischer Brillanz beim Angreifer suggeriert, das so groß gar nicht sein muss. Vielmehr hängt der Erfolg solcher krimineller Angriffe über das Internet vor allem vom Vorwissen des Angreifers ab.

Es gibt viele Wege, an die für einen erfolgreichen Angriff nötigen Informationen und Daten zu gelangen. So gibt es zum Beispiel spezielle Schadsoftware, die das seit der Version 4 im Microsoft-Browser eingesetzte Protokoll „res://protocol“ ausnutzt, um auf den befallenen Rechnern die installierte Software und ihre Versionen inklusive der eingesetzten Antivirenlösung auszuspionieren. Diese Schadsoftware ist aus technischer Sicht wenig ausgeklügelt; auch ist die Wahrscheinlichkeit hoch, dass sie bald entdeckt und entfernt wird. Das ist aber nicht entscheidend – wichtig ist vielmehr die Tatsache, dass der Angreifer nun detaillierte Informationen über einen Rechner besitzt und dadurch gezielt bekannte Sicherheitslücken in installierten Softwareversionen ausnutzen kann, um an vertrauliche Daten zu kommen. Wegen dieses Vorwissens ist dieser gezielte Angriff so erfolgreich, auch wenn er aus technischer Sicht einfach gestrickt sein kann.

Eine weitere Methode ist das Sammeln und Auswerten von Informationen über einzelne Anwender. Soziale Medien sind eine wahre Fundgrube, um so viel über einen Nutzer in Erfahrung zu bringen, dass dieser auf eine fingierte E-Mail hereinfällt und den mitgeschickten Link anklickt, der natürlich auf infizierte Seiten führt.

Die Informationsbeschaffung ist einfach

Der Anwender kann also selbst viel dafür tun, von gezielten Angriffen verschont zu bleiben. Neben dem Patchen aller Softwarekomponenten auf dem eigenen Rechner zählen ein gesundes Misstrauen im Web und die überlegte Auswahl der persönlichen Informationen, die man in sozialen Medien über sich preisgibt, zu den wirksamsten Vorsichtsmaßnahmen. Je größer der Aufwand für die Cyberkriminellen, desto weniger lohnt es sich für sie. Denn das Hauptmotiv für das organisierte Verbrechen im Internet ist das schnell verdiente Geld, nicht das Zurschaustellen technischer Brillanz.

Weitere Informationen sind im Malware-Blog von Trend Micro unter http://blog.trendmicro.com/how-sophisticated-are-targeted-malware-attacks/#more-32983 abrufbar.

Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.

Trend Micro Deutschland GmbH
Peter Höger
Zeppelinstraße 1
85399 Hallbergmoos
0811-88990700

http://www.trendmicro.de/
peter_hoeger@trendmicro.de

Pressekontakt:
phronesis PR GmbH
Marcus Ehrenwirth
Ulmer Straße 160
86156 Augsburg
ehrenwirth@phronesis.de
0821-444800
http://www.phronesis.de/

Pressemitteilungen

Cyber-Krimineller für eine Nacht

entrada lädt am 24. Februar 2011 zur „entrada HAX-n8“ nach Hallbergmoos

Paderborn, 31.01.2011 Am 24. Februar 2011 geht die HAX-n8 der entrada Kommunikations GmbH in Hallbergmoos in die zweite Runde: IT-Security-Integratoren und Systemhaus-Mitarbeiter werden auch dieses Mal unter Anleitung von Certified Ethical Hacker Martin Dombrowski die Gelegenheit haben, einen Abend lang in die Rolle eines Cyber-Kriminellen zu schlüpfen. Flankierend dazu gewährt Michael George vom Bayerischen Landesamt für Verfassungsschutz in einer Key Note aktuelle Einblicke in den Kampf gegen Wirtschaftsspionage.
„Die erste HAX-n8 in Paderborn war ein Riesenerfolg. Deshalb werden jetzt auch unsere süddeutschen Partner die Chance zum spannenden Rollenwechsel bekommen“, verspricht Martin Dombrowski. Die Teilnehmer der zweiten HAX-n8 werden sich am 24. Februar 2011 erst einmal beim gemeinsamen Abendessen stärken, um anschließend bis tief in die Nacht an Trojanern, Exploits und Bot-Nets zu tüfteln. Im Testlabor erklärt Martin Dombrowski unter anderem die Arbeitsweisen und die Vertriebsstrukturen von Cyber-Kriminellen, stellt aktuelle Hacking-Tools vor und unterstützt die Teilnehmer bei Angriffen auf eine speziell konzipierte Test-Umgebung.
IT-Sicherheitsexperte Michael George vom Bayerischen Landesamt für Verfassungsschutz erläutert in einer Key Note, welche Praktiken und Tricks Wirtschaftspione nutzen.
Die Teilnahme kostet inklusive Hotel und Verpflegung 249 Euro. Die Teilnehmerzahl ist auf 20 Personen beschränkt. Weitere Auflagen der HAX-n8 sind im Juli in Zürich und im Herbst in Paderborn geplant.
Interessierte Partner können sich online unter www.entrada.de/veranstaltungen registrieren oder erhalten unter 052 51 / 14 56-287 oder per E-Mail an sschneikart(at)entrada.de weitere Informationen zur HAX-n8.

Der 1996 in Paderborn gegründete Value-Added Distributor entrada bietet als Partner von Herstellern aus aller Welt ein umfassendes Produktportfolio auf dem Gebiet der IT-Security. In Zusammenarbeit mit Systemhäusern konfiguriert und implementiert das Unternehmen individuelle Sicherheitslösungen in Deutschland, Österreich und der Schweiz. Von der Produkteinführung über vertrieblichen und technischen Support bis hin zum umfangreichen Schulungsprogramm im hauseigenen Trainingszentrum: entrada versteht sich als Dienstleister mit Mehrwert.
entrada Kommunikations GmbH
Christian Jantoß
Heidturmweg 64?66
33100 Paderborn
0 52 51 / 14 56-286

www.entrada.de

Pressekontakt:
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052
Erlangen
info@h-zwo-b.de
0 91 31 / 812 81-25
http://h-zwo-b.de