Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Zum Referenten: Donald Ortmann • Jahrgang 1977, wohnhaft in Hamburg, 2 Söhne • Studium Dipl. Finanzwirt, IT-Management B.Sc. • Seit 27 Jahren in der Hamburger IT-Szene • Über 16 Jahren im weltweiten IT-Support tätig • Informations-Sicherheitsbeauftragter • Auditor mit Prüfverfahrenskompetenz §8a BSIG • Betriebl./behördl. Datenschutzbeauftragter • Ausbilder für Fachinformatiker • BCM IT-Notfallmanager • EXIN Ethical Hacker • ITIL, Cobit, Prince2, Scrum • BlackHat Full Scope Social Engineer • www.linkedin.com/in/donald-ortmann-secure 22.03.2021 © WE-DO-IT 2021 5
Mein Arbeitsbereich • Cyberabwehr-Übungen und Notfalltrainings Reaktion auf Notfallszenarien, Training für CERTs und Krisenstäbe, als Planspiel oder reale Simulation • Sicherheitschecks und Pentetrationstest internationaler Einsatz, Feststellen von Verwundbarkeiten, Optimierung der Sicherheitsoberfläche, allein oder im Team • Trainings & Seminare Cybersecurity für Führungskräfte, IT-Management, ISMS- und BCM Verantwortliche, Datenschutz-, Compliance- Beauftragte, Betriebsrat, IT-Sec-Management, Pentester, Red- und Blueteamer, CISOs 22.03.2021 © WE-DO-IT 2020 3
AGENDA Menschen hacken Technologie 1. Was ist eine Schwachstelle? 2. Verlorene Unschuld 3. Herausforderung Komplexität 4. Das Erbe von Stuxnet 5. Entwicklungs-Bausteine 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Was sind Schwachstellen? Wie entstehen Schwachstellen? Wie lassen sie sich entschärfen? Bedeutungen: Der Punkt, an dem etwas oder jemand verletzlich oder angreifbar ist Synonyme: Schwachpunkt, Schwäche Viele Fehler werden nie entdeckt, da der Fehlergehalt gering ist oder die Auswirkung erst bei längerer Laufzeit des Programms Schaden erzeugen würde. 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Was begünstigt Entwicklung? - Finanzielle Mittel? - Viele verschiedene Ideen - Ausreichend Projektzeit - Ausreichend Projekt-KnowHow - Das Teilen von Erfahrung - Das gemeinsame Fehlersuchen Was behindert Fortschritt? - Wertschöpfungsfreier Patentschutz - Schlechte Dokumentation - Mangelnde Expertise - Fehlende Erfahrung Quelle: www.wikipedia.de 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Gewollte Schwachstellen… Sicherungen sind Sollbruchstellen zur Verhinderung von Elektrobränden Quelle: www.elektrotechnikblog.at 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Gewollte Schwachstellen… … als Alltagshelfer 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? patentbedingte Schwachstellen: 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? patentbedingte Schwachstellen: 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Schlechtes Patchmanagement: Quelle: www.welt.de 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Lucky Punch des Angreifers: Quelle: www.welt.de 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Falsches Vertrauen in Technik Das Dilemma der Iren mit den Schotten Quelle: www.myhighlands.de Quelle: www.imgix.net 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Falsches Vertrauen in Technik Quelle: www.spiegel.de Der Eisberg riss die Außenwand über 5 Sektionen auf das Schiff neigte sich und lief Schott für Schott voll. Quelle: www.wikipedia.de 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Usability vs Security Mehr Kabinen und Panoramafenster verhindern unsinkbare Schiffe. Technisch wären sie möglich. Quelle: www.dw.com Quelle: www.handelsblatt.de 22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen und wie werden sie behandelt? Usability vs Security Aktuell Olympia Premium Drahtloses GSM-Alarmanlagen-Set 9061 kostengünstige Alarmanlagen senden immer den gleichen Fernbedien-Code -> Hacker benötigt nur funk-lernfähige Armbanduhr Uhr + Olympia 2021 Mattel IM-ME 2015 22.03.2021
22.03.2021
Was ist eine Schwachstelle? Wie entstehen Schwachstellen? Compliance als Maßgabe für Sicherheit VDS-zertifizierte Alarmanlagen benötigen einen rollenden Code, damit Code-Cloning nicht funktioniert. ABUS hatte das Problem so gelöst, dass der jeweilige Code zur Fernbedienung mit der komplexen Zahl „1“ addiert wurde. Somit war die Compliance-Anforderungen zur VdS-Zertifizierung erfüllt. Bei Autos mit Keyless-Go wird hingegen die Aushandlung zwischen Schlüssel und Kfz durch einen Man-in-the-middle-Angriff belauscht und imitiert. Quelle: www.abus.de 22.03.2021
AGENDA Menschen hacken Technologie 1. Was ist eine Schwachstelle? 2. Verlorene Unschuld 3. Herausforderung Komplexität 4. Das Erbe von Stuxnet 5. Entwicklungs-Bausteine 22.03.2021
Verlorene Unschuld Was ist ein Hack? /Háck/ „Ein Hacker ist jemand, der versucht Substantiv, Neutrum [das] einen Weg zu finden, wie man mit Umgangssprachlich einer Kaffeemaschine Toast Hackfleisch (besonders norddeutsch) zubereiten kann“ /hɛk,hæk/ Wau Holland Substantiv, maskulin [der] 1. keiner bestimmten Rasse Daran angelehnt kann ein Hack Zugang angehörendes Reitpferd zu einem Gerät oder einer neuen 2. englisch für technischer Kniff Funktionalität verschaffen, die vom (kann für eine Hersteller nicht vorgesehen ist. Auch Funktionserweiterung oder die Umgehung einer hard- oder Problemlösung stehen oder dafür, softwareseitigen Einschränkung fällt dass das Ziel auf eine darunter. ungewöhnliche Weise erreicht wird) 22.03.2021
Verlorene Unschuld Freaks der Kindertage 1972 entdeckte John T. Draper, dass er mit einer Pfeife aus einer Cap'n Crunch- Müslischachtel kostenlose Ferngespräche führen konnte. Die Pfeife sendete einen 2.600-Hertz-Ton aus, der ihn in das interne Autorisierungssystem der Telefongesellschaft brachte. Als erster offizieller Cyberkrimineller gilt Captain Zap. Er hakte 1981 die interne Abrechnungsuhr von AT&T. So konnte er zur teuersten Tarifzeit dennoch sehr günstig Ferngespräche führen. 1980 gelingt dem sechzehnjährigen Kevin Mitnick unter dem Namen Condor mit seiner Roscoe-Bande ein Computer-Einbruch bei US Leasing. Es war kein bösartiger Angriff, sondern eher ein Rebellischer Selbstbeweis. 22.03.2021
Verlorene Unschuld Im Jahre 1969 verstand man unter Hackern am ehesten ein paar Typen, welche sich am MIT damit beschäftigen, Software und Hardware zu ändern, um sie zu verbessern und/oder schneller zu machen. Black Hats waren exotische Einzeltäter und meist auch nicht mit explizit schädigender Absicht unterwegs. Sie haben eher das Charisma von nerdigen Freibeutern. Das ändert sich mit wachsender Bedeutung der IT und somit auch den steigenden Schäden von Hacker-Angriffen. Mit Beginn der Achtziger gibt es immer mehr eindeutig kriminelle Taten: - 1983 Kevin Poulsen, auch bekannt als Dark Dante mit seinem Einbruch ins ARPANET - 1984 Fred Cohen entwickelt die ersten PC-Viren und prägt den Begriff „Computervirus“ - 1984 Bill Landreth, auch bekannt als The Cracker, wird schuldig gesprochen, Computersysteme gehackt und auf Daten der NASA und des Department of Defense zugegriffen zu haben - … Daher wird 1986 in den USA der Computer Fraud & Abuse Act verabschiedet. Dennoch nehmen die profitablen Hacks zu: - 1994 hackt sich Wladimir Levin in die Systeme der Citibank und stiehlt 10 Millionen Dollar. - 1996 wird von Tim Lloyd bei Omega Engineering eine Software-Zeitbombe installiert. Das kostet 80 Mitarbeiter den Job und kostet das Unternehmen 12 Millionen Dollar 22.03.2021
Verlorene Unschuld Cybercrime as a Service Das Neun-Säulen-Prinzip Täglich allein 11500 neue Android-Malware = ca. 25 Mio aktuelle Sample gesamt 22.03.2021
Verlorene Unschuld Cyber Kill Chain Cyberkillchain 22.03.2021
Verlorene Unschuld MITRE ATT&CK https://mitre-attack.github.io/attack-navigator/ 22.03.2021
AGENDA Menschen hacken Technologie 1. Was ist eine Schwachstelle? 2. Verlorene Unschuld 3. Herausforderung Komplexität 4. Das Erbe von Stuxnet 5. Entwicklungs-Bausteine 22.03.2021
Herausforderung Komplexität Wie lassen sich Schwachstellen entschärfen? Technologie allein kann keine Sicherheit gewährleisten. Technologie ist sinnvoll geeignet, den Menschen zu unterstützen wenn z.B.: - ein Fehlerkorrektiv sinnvoll ist - die Ereignismenge ihn überfordert - die Geschwindigkeit zu groß ist - Monotonie das konzentrierte Arbeiten erschwert https://i.redd.it/daddj6eml9x51.jpg 22.03.2021
Herausforderung Komplexität Wie kann ein ISMS gegen Schwachstellen helfen? Weil Sicherheit keine physikalische Größe Organis ist, sondern ein „Moving Target“, ation Organisation müssen die Maßnahmen gegen Mens ch Cyberbedrohungen ständig Technologie aktualisiert werden. Mensch Technik Sicherheitsniveau „Technik – Organisation – Mensch“ müssen, wie überall in der Informationssicherheit, gemeinsam wirken. 22.03.2021
Herausforderung Komplexität Wie entstehen Software-Schwachstellen? Eine Sicherheitslücke ist im Gebiet der Informationssicherheit ein Fehler in einer Software, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann. Sicherheitslücken können im Entwicklungsprozess entstehen, wenn Sicherheitsaspekte in der Planung, Konzeption und Entwicklung vernachlässigt werden und Sicherheitsvorgaben nicht ausreichend berücksichtigt werden, z. B. als Qualitätsziele. Des Weiteren ergeben sich Sicherheitslücken aus Fehlern, die auf Grund der Komplexität von Softwaresystemen im Entwicklungsprozess entstehen können. www.byperth.com 22.03.2021
Herausforderung Komplexität Vor- und Nachteile von Open Source? Im Gegensatz zu Closed Source Anwendungen hat Open Source Code seine ganz eigenen Spielregeln. Vorteile Nachteile Reduziert das Risiko von Vendor Lock kein klarer Verantwortlicher Geringere Anbieterkosten fehlender Anbietersupport Flexibel durch eigene Anpassung erhöhter Programmieraufwand Schnelle Updates und Transparenz mehr Komplexität Ständige Weiterentwicklung fehlende Roadmap 22.03.2021
Herausforderung Komplexität Technische Schwachstellen - Patchmanagement Wie lassen sich Schwachstellen entschärfen? In so genannten Closed-Source-Anwendungen ist es die Aufgabe des Programmherstellers, die Sicherheitslücke durch einen Patch oder die Bereitstellung einer neuen, fehlerbereinigten Version zu beheben. Seit 1999 gibt es den Industriestandard CVE. Dieser regelt, wie jede entdeckte Schwachstelle eine eigene CVE-Nummer und einen „Beipackzettel“ von ihrem Hersteller bekommt. Dieser warnt vor der Schwachstelle und kennzeichnet ihren Schweregrad. Zusätzlich gibt es seit 2005 das CVSS-System zur Bewertung des Schweregrades von möglichen oder tatsächlichen Sicherheitslücken in Computer-Systemen. Im CVSS werden Sicherheitslücken nach verschiedenen Kriterien, sogenannten Metrics, bewertet und miteinander verglichen, so dass eine Prioritätenliste für Gegenmaßnahmen erstellt werden kann. https://www.golem.de/news/shitrix-das-citrix-desaster-2001-146047.html 22.03.2021
Herausforderung Komplexität Technische Schwachstellen - Patchmanagement Wie lassen sich Schwachstellen entschärfen? Gegen Schwachstellen hilft nur patchen – patchen – patchen! Aber mit Verstand Der CVSS-Ansatz ist der Versuch, eine Schwachstelle in Bezug zu ihrer Einsatz- und IT-Umgebung und zu bringen. Es gibt einen CVSS-Calculator. Etablierte Schwachstellenmanagementsysteme sind zum Beispiel: - OpenVAS (Greenbone) - Flexera SVM (Secunia Research) - tenable nessus Professional Die meisten Schwachstellenmanager sind nur verlängerte WSUS*-Dashboards und eignen sich nur bedingt für eine Komplexitätsbetrachtung einer diversen Umgebung (*=Windows Server Update Service) 22.03.2021
Herausforderung Komplexität Technische Schwachstellen - Patchmanagement • Kontinuierliche Schwachstellenscans https://joshuacruz.dev/assets/images/nessus/nessus_scan.jpg 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? Für sechs Phasen der Entwicklung benötigen Sie phasenübergreifende Werkzeuge für alle Aufgabenbereiche Quelle: Forte, G., McCulley, K.(Hrsg.) CASE Consulting Group 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? Je höher der Automatisierungsgrad von der reinen Textverwaltung bis hin zur Übernahme von Entscheidungen, desto komplexer werden die notwendigen automatisierten Zwischenschritte. Quelle: Prof.U.Aßmann,Softwareentwicklungswerkzeuge(SEW) 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? Frameworks wie Software Assurance Maturity Model helfen, strukturiert das Thema Sicherheit mit zu implementieren. Die von SAMM bereitgestellten Ressourcen helfen bei: ◊ Bewertung der bestehenden Software-Sicherheitspraktiken ◊ Aufbau eines ausgewogenen Software-Sicherheitsprogramms ◊ Demonstration konkreter Verbesserungen für ein Sicherheitsprogramm ◊ Definieren und Messen von sicherheitsrelevanten Aktivitäten 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? Zwölf Handlungsfelder für vier Funktionen: Governance Konstruktion Verifikation Operation gewichtet in drei Reifegraden Quelle: owasp.org 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? Analyse & Design Analyse & Design Software Development Lifecycle Bedingungen -> Inkrementelles Vorgehen (agile Methode) Bedingungen Implementierung -> Iteratives Vorgehen inkl. Inkrement Entwurf Planung Implementierung Security Development Lifecycle Implementierung -> Vorgehen nach Microsoft Initiale Planung Testen Modellierung Testen Anforderung Die meisten Handlungsfelder sind Evaluierung deckungsgleich und vereinbar. Testen Evaluierung Bereitstellung Lediglich bei agilen Methoden bedarf es einer Bereitstellung Feinabstimmung für die Testphase. Bereitstellung Quelle: wikipedia.com 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? OWASP Top Ten für Entwickler 1. Injektion. Injektionsfehler wie SQL-, NoSQL-, Betriebssystem- und LDAP-Injektionen treten auf, wenn nicht vertrauenswürdige Daten als Teil eines Befehls oder einer Abfrage an einen Interpreter gesendet werden. 2. Gebrochene Authentifizierung. Anwendungsfunktionen im Zusammenhang mit der Authentifizierung und Sitzungsverwaltung werden häufig falsch implementiert, sodass Angreifer z.B. Kennwörter, Schlüssel oder Sitzungstoken kompromittieren. 3. Sensible Datenexposition. Viele Webanwendungen und APIs schützen vertrauliche Daten wie Finanz-, Gesundheits- und PII nicht ordnungsgemäß. Angreifer können solche schwach geschützten Daten stehlen oder ändern, um Kreditkartenbetrug, Identitätsdiebstahl oder andere Straftaten durchzuführen. 4. XML Externe Entitäten (XXE). Viele ältere oder schlecht konfigurierte XML-Prozessoren werten externe Entity-Referenzen innerhalb von XML-Dokumenten aus. Ein Angriff auf diese Prozessoren kann so tiefer in den Informationsverbund führen. 5. Gebrochene Zugriffssteuerung. Einschränkungen für das, was authentifizierte Benutzer tun dürfen, werden häufig nicht ordnungsgemäß erzwungen. Angreifer können diese Fehler ausnutzen, um auf nicht autorisierte Funktionen und/oder Daten zuzugreifen Quelle: owasp.org 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen vermeiden? OWASP Top Ten für Entwickler 6. Fehlerhafte Sicherheitskonfiguration. Konfigurationsfehler sind das am häufigsten auftretende Sicherheitsproblem. Dies ist in der Regel das Ergebnis unsicherer Standardkonfigurationen, unvollständiger oder Ad-hoc-Konfigurationen, offener Cloudspeicher, falsch konfigurierter HTTP-Header und ausführlicher Fehlermeldungen, die vertrauliche Informationen enthalten. 7. Cross-Site Scripting (XSS). XSS-Fehler treten immer dann auf, wenn eine Anwendung nicht vertrauenswürdige Daten in einer neuen Webseite ohne ordnungsgemäße Validierung enthält oder übergibt. 8. Unsichere Deserialisierung. Unsichere Deserialisierung führt häufig zur Remotecodeausführung. Auch wenn Deserialisierungsfehler nicht zu Remotecodeausführung führen, können sie zum Ausführen von Angriffen z.B. mit Berechtigungseskalationen verwendet werden. 9. Verwenden von Komponenten mit bekannten Sicherheitsanfälligkeiten. Komponenten wie Bibliotheken, Frameworks und andere Softwaremodule werden mit denselben Berechtigungen wie die Anwendung ausgeführt. 10. Unzureichende Protokollierung & Überwachung. Die meisten Vulnerabilitätsstudien zeigen, dass die Zeit zum Erkennen einer Verletzung mehr als 200 Tage beträgt Quelle: owasp.org 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln DEV OPS Wie lassen sich Schwachstellen vermeiden? Die Qualifikation „Sicherheit“ nicht als Plugin, sondern SEC innerhalb des Entwicklerteams zu qualifizieren, hat die größte Akzeptanz und Durchdringung von Sicherheit. DEV SEC OPS DEV OPS SEC 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Kaum ein Programmierer schreibt Code wirklich selbst. In der Regel fügen Programmierer den Code nur Zusammen und passen ihn an Umgebungsvariablen und Schnittstellen an. Ähnlich wie bei Lego werden sowohl bestimmte Bausteine für bestimmte Aufgaben immer wieder verwendet. Dafür gibt es Module, Bibliotheken und Frameworks. Dokumentation hilft zu inventarisieren, welche Bausteine wann und wo genutzt wurden. 22.03.2021
Herausforderung Komplexität Organisation für sicheres Entwickeln Wie lassen sich Schwachstellen entschärfen? Technische Lösungen: - Open Source Lizenzcompliance - Open Source Schwachstellenmanagement - Open Source Audits - Framework für agile Dev-Ops - Plug-in & Go Anwendungssicherheit FlexNet Code Aware kostenloses Tool zur automatisierten Open-Source- Risikobewertung und Paketerkennung 22.03.2021
AGENDA Menschen hacken Technologie 1. Was ist eine Schwachstelle? 2. Verlorene Unschuld 3. Herausforderung Komplexität? 4. Das Erbe von Stuxnet 5. Entwicklungs-Bausteine 22.03.2021
Das Erbe von Stuxnet Die Malware kam über vertrauensvolle signierte Siemens-Updates. Wie kann man so etwas verhindern? https://www.langner.com 22.03.2021
Das Erbe von Stuxnet Wie kann man kompromittierte Updates verhindern? Zu vertrauenserweckenden Updates gibt es meist einen Prüf-Hash Eine Blockchain kann das Problem lösen: 1. Alle Updates werden nach der Freigabe gehasht 2. Diese Hashes werden companyweit auf eine Blockchain geschrieben 3. Sobald mindestens drei nachfolgende Hashes auf der Kette stehen, ist einen Fälschung des Update-Hashes faktisch unmöglich 4. Der misstrauische Nutzer prüft den Hash und kontrolliert ihn auf der zentralen Chain 5. Das Update entspricht dem ursprünglich freigegebenen Original. 22.03.2021
AGENDA Modul 2 1. Was ist eine Schwachstelle? 2. Verlorene Unschuld 3. Herausforderung Komplexität? 4. Das Erbe von Stuxnet 5. Entwicklungs-Bausteine 22.03.2021
Entwicklungs-Bausteine IT-Grundschutzbausteine für sicheres Entwickeln 22.03.2021
Entwicklungs-Bausteine IT-Grundschutzbausteine für sicheres Entwickeln Im Baustein APP6 geht es um den Lifecycle von allen eingesetzten Lösungen in Bezug auf die Informationssicherheit. 22.03.2021
Entwicklungs-Bausteine IT-Grundschutzbausteine für sicheres Entwickeln APP7 beschreibt die grundlegenden Anforderungen an die Sicherheit aus Sicht des Betreibers eines Informationsverbundes für die Entwicklung von eigenen oder modifizierten Lösungen 22.03.2021
Entwicklungs-Bausteine IT-Grundschutzbausteine für sicheres Entwickeln CON8 beschreibt die Anforderungen aus Sicht des Auftragnehmers – also dem Entwickler selbst. 22.03.2021
Entwicklungs-Bausteine IT-Grundschutzbausteine für sicheres Entwickeln In diesem Baustein wird aufgezeigt, wie ein funktionierendes Patchmanagement in einer Institution aufgebaut und wie der entsprechende Prozess kontrolliert und optimiert werden kann. 22.03.2021
Entwicklungs-Bausteine IT-Grundschutzbausteine für sicheres Entwickeln Eng verbunden mit dem Baustein 1.1.3 ist der Baustein 1.1.6. Hier geht es nun um Tests und Freigaben, was wesentliche Bestandteile des Änderungsmanagements sein müssen. 22.03.2021
Burg und Pranger Wie entstehen Schwachstellen und wie werden sie behandelt? 22.03.2021
Fazit ... as we know, there are known knowns. There are things we know we know. We also know there are known unknowns. That is to say we know there are some things we do not know. But there are also unknown unknowns the ones we don't know we don't know. – Donald Rumsfeld, 12.2.2002, Department of Defense news briefing 22.03.2021 55
Kontaktdaten qSkills GmbH & Co. KG WE DO IT. DonLuigi IT-Service D.Ortmann • Adresse Südwestpark 65 • Adresse Nürnberg, 90449 Raschweg 22 • Kontaktdaten: Hamburg, 22147 Tel: +49 (911) 80 10 3-0 • Kontaktdaten: Fax: +49 (911) 80 10 3-39 Tel: +49 (40) 594 68 18-0 Email: info@qskills.de Fax: +49 (40) 594 68 18-1 Webseite: www.qskills.de Email: kontakt@do-it.hamburg Webseite: www.sichere-daten.net Folgen Sie uns auch auf: 22.03.2021 © WE-DO-IT 2020 56
Sie können auch lesen