Archiv für die Kategorie ‘CERT’

Betrugsversuch mit Google-Bewertungen?

19. August 2020

Was passiert ist:

Am 6. August 2020 morgens um 6:38 Uhr haben wir bei Google die erste 1-Sterne-Bewertung von einem Nutzer namens ‚CKay‘ erhalten, der behauptet:

„Achtung die installieren Spam auf eure Systeme den man nicht so leicht wieder weg bekommt! […]“

Mal abgesehen davon, dass die Uhrzeit schon etwas merkwürdig ist, ist es doch auch interessant, dass diese Person behauptet fachlich in der Lage zu sein dies zu wissen, unsere Dienstleistung dann aber in Anspruch nehmen muss?

Ok. Merkwürdige Dinge muss man als Unternehmen aushalten, das ist so.

Richtig schrill wird es aber nur wenige Tage später.

Am 13. August 2020 um 17:12 Uhr schrieb uns unaufgefordert ein „[entfernt – siehe Update unten]“ an:

„Sehr geehrte Herr …,

mein Name ist [entfernt – siehe Update unten] und ich habe mich als Rechtsanwalt im Bereich Online Reputaion spezialisiert. Ich bin soeben auf Ihr Google Profil gestoßen und habe gesehen, dass Sie eine negative Bewertung erhalten haben. Die guten Nachrichten sind, dass diese Bewertung gegen die Google Richtlinien verstößt und Sie daher einen Anspruch auf Löschung aus §§ 823 Abs. 1, 1004 Abs. 1 BGB. haben.“

Ok. Interessant. Google hatte unsere Reklamation nach nur wenigen Minuten abschlägig beschieden.

An dieser Stelle sei erlaubt abzuschweifen und anzumerken, dass Google uns regelmäßig anschreibt, um von uns mehr geschaltete AdWords zu bekommen, aber sonst nicht für uns erreichbar ist.

However – bleiben wir bei der E-Mail:

„Ich haben bereits mehr als 500 Unternehmen dabei geholfen ihre negativen Bewertungen bei Google zu löschen. Gerne würden wir auch Sie dabei unterstützen. Die Kosten sind dabei recht überschaulich (149 € zzgl. MwSt pro Löschung) und Sie zahlen nur bei erfolgreicher Löschung. Mein Team und Ich machen uns also für Sie an die Arbeit und senden Ihnen nur eine Rechnung, nachdem die negativen Bewertungen erfolgreich gelöscht wurden.

Falls Sie daran Interesse haben, können Sie gerne auf folgender Seite Ihre risikofreie Bestellung aufgeben:
https://srm-reputation.de/

Wir machen uns dann direkt an die Arbeit! Bei Fragen, antworten Sie einfach auf diese E-Mail oder rufen Sie mich unter folgender Rufnummer direkt an: +49 30 311 965 71.“


Die Firma sitzt laut Impressum angeblich in Malta.

Da fragt man sich dann doch, wie die eine Rufnummer in Berlin haben können?

Zudem darf sich nach deutschen Bestimmungen ein Anwalt nach unserer Kenntnis nicht so anbiedern.

Wir können die Kausalität nicht beweisen, aber die unmittelbarer Korrelation dieser Nachrichten und das erneute Nachfassen vom 19. August 2020 um 09:57 Uhr erwecken bei uns den Eindruck, dass dies womöglich eine neue Betrugsmasche ist.

Also: Augen auf – wir freuen uns auf Hinweise und haben uns in dieser Sache sowohl an die Bundesnetzagentur, als auch die Berliner Anwaltskammer gewendet. Bei Google haben wir ja ohnehin noch nie jemanden persönlich erreicht, wenn es um solche Themen ging.

=== UPDATE: 06.10.2020 ===
Inzwischen hat sich der echte Anwalt gemeldet, sein Name und sein Bild wurde ebenfalls missbraucht. Seine persönlichen Daten wurden deshalb entfernt. Er hat zudem Anwaltlich versichert, dass er keine dieser E-Mails geschrieben hat und eine strafbewehrte Unterlassungserklärung nach Zypern geschickt; bisher machen die Personen im Hintergrund aber wohl mit der Masche und dem Mißbrauch seines Namens weiter.



Standardisierte Informationssicherheit durch IT-Grundschutz 2018

26. Oktober 2018

PC112 – IT-Grundschutz Training 2018

Seit Oktober 2018 können neue Anträge zur Zertifizierung nach IT-Grundschutz beim Bundesamt für Sicherheit in der Informationstechnik (BSI) nur noch nach den neuen, jetzt aktuellen BSI-Standards 200-1, 200-2 und 200-3 gestellt werden. Deshalb haben wir am Freitag, den 26. und Samstag den 27. Oktober 2018 mit mehreren Franchisepartnern (Andreas Rauschenberger aus Köln, Andreas Götschel aus Essen) und einem Großteil der Mitarbeiter der Standorte in Hamburg-Barmbek und Hamburg-Bergedorf uns in einer Schulung intensiv mit dem neuen Standard beschäftigt.

Die oben genannten BSI-Standards enthalten Methoden und Vorgehensweisen zu vielfältigen Themen rund um die Informationssicherheit. Der BSI-Standard 200-1 definiert die allgemeine Anforderungen an ein zeitgemäßes Managementsystem für Informationssicherheit (ISMS). Der BSI-Standard 200-2 zur IT-Grundschutz-Methodik zeigt auf, wie ein solides ISMS funktioniert und implementiert wird.
So steht die bis dahin bereits bewährte IT-Grundschutz-Vorgehensweise als Standard-Absicherung zur Verfügung. Dieses Modull wird ergänzt durch die Basis-Absicherung, die eine grundlegende Erst-Absicherung in der Breite auch für kleine Betriebe ermöglicht, sowie insbesondere durch die Kern-Absicherung, die sich dem Schutz der besonders schützenswerten Daten – der sogenannten Kronjuwelen – einer Institution widmet.
Im
BSI-Standard 200-3 sind alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes zum Risikomanagement dargestellt.

Neben viel praxisbezogener Gruppenarbeit an einer exemplarischen Beispielfirma (wir haben hier die Struktur eines unserer größeren Kunden genommen), gab es am Ende noch einen 60 Minutigen Test mit 48 Fragen zu diesem Themenfeld.

Wir gratulieren allen Teilnehmern die Bestanden haben und freuen uns darauf Ihnen das neu erworbene Wissen für bestmögliche Informationssicherheit in Ihrer Firma zu Verfügung zu stellen.

Möchten Sie mehr wissen?
Rufen Sie uns kostenfrei an unter 0800/2 112 112.

 

 

Ihr Fax-Gerät ein Sicherheits-Risiko!

16. August 2018

Ein Einfallstor: Ihr Multifunktionsgerät.

Haben Sie auch so ein HP Multifunktionsgerät?
Aber nicht nur Hewlett Packard ist betroffen, man muss ab sofort davon ausgehen, dass jedes netzwerktaugliche Faxgerät angreifbar ist. Denn ein einfaches, manipuliertes Fax genügt, um darüber auf Ihrem Multifunktionsgerät einen Softwarefehler zu provisieren und mit größerem technischen Geschick sind die Angreifer dann über einen vollkommen unerwarteten Weg in Ihrem Firmennetzwerk.

Die Faxtechnik ist inzwischen 30 Jahre alt und muss laut Yaniv Balmas von Check Point als „absolut unsicher“ bewertet werden. So hat er es jedemfalls in einem Interview gegenüber dem Internetportal Wired.com dargestellt.

Wer die absolute Sicherheit im Bereich Telefax will, muss ganz darauf verzichen.
Wer höhere Sicherheit wünscht, kann auf ein altmodisches, komplett eigenständiges Gerät zurückgreifen. Allerdings besteht auch hier das Risiko, dass duch einen erfolgreichen Angreier zumindest alle Ein- und Ausgehenden Faxe abgefangen werden könnten.

HP hat für seine Multifunktionsfaxgeräte ein Firmware-Update herausgebracht. Dies sollte sofort installiert werden.
Gerne übernehmen wir das für Sie.

Bei weiteren Fragen rufen Sie uns bitte einfach an.

Ihre Webseite hat kein HTTPS? Eines der neuen Abmahnrisiken nach DSGVO.

1. Juli 2018

Man mag es kaum glauben, ein Anwalt aus Berlin versucht tatsächlich 8.500 € (achttausendfünfhundert) – es ist kein Tippfehler – von einem Unternehmen per Abmahnung einzufordern [1]. Und dies ist nur ein Beispiel von mehreren Abmahnungen bei denen es um bis zu fünfstellige Summen alleine wegen der fehlenden SSL-Verschlüsselung via HTTPS geht.

Die Abmahnungen basieren auf der Grundlage der seit Mai 2018 verbindlich gültigen Datenschutz-Grundverordnung (DS-GVO) [2].

Dort ist im Artikel 82 u.a. geregelt, dass auch ein immaterieller Schaden zu Schadensersatzansprüchen führt.

Was viele noch nicht wissen: Die Anforderungen an die IT-Sicherheit sind mit der Wirkung der DS-GVO erheblich gestiegen. Man kann diese auf den Leitsatz verkürzen: Alle IT Standardtechniken zur Verschlüsselung und für hohen Zugangsschutz müssen jetzt angewendet werden.

Ein weiteres alltägliches Beispiel:
Auch Ihre eMails müssen auf mindestens zwei oder sogar drei Wegen gesichert sein [3]:
1. Ihr eMail-Programm (Client) muss via SSL/TLS-Verschlüsselung mit dem Mailserver kommunizieren
2. Ihr eMail-Server muss mit DANE abgesichert sein, also von Mailserver zu Mailserver verschlüsselt kommunizieren (können) [4]. Dies ist bei vielen Anbietern derzeit nicht gegeben und damit ein weiteres durchaus erhebliches Abmahnrisiko.
3. Je nachdem was für Daten Sie versenden, müssen Ihre eMails ggf. mit S/MIME oder OpenPGP verschlüsselt werden. Bei Daten, die nach Art. 9 Abs. 1 DSGVO einen sehr hohen Schutzbedarf haben, ist diese eine Ende-zu-Ende-Verschlüsselung zwingend notwendig.

Wenn Sie mehr wissen möchten, rufen Sie uns bitte an.
Wir sind für Sie da und beraten Sie gerne.

Zudem bieten wir Ihnen einen Umzugspauschale auf unsere Server an. Auf unseren Systemen sind die technischen Anforderung der DSGVO erfüllt und die Konfiguration wird für Sie automatisch bei sich ändernden Rahmenbedingungen durch die Technik oder den Gesetzgeber mit gepflegt. Unsere Systeme werden in Deutschland in ISO 27001-Zertifizierten Rechenzentren betrieben.

In dem Paket enthalten ist mit Matemo ebenfalls eine Webanalysesoftware, die wir für Sie ebenfalls DSGVO-Konform einrichten. Für Ihren Internetauftritt bekommen Sie von uns also das Rund-Um-Sorglos-DSGVO-Konforme-Hosting-Paket.

Zwei Tipps für Sie zum Selbsttest:

1) Ob Ihr eMail-Server den vorgeschriebenen Anforderungen zur Transportverschlüsselung via DANE erfüllt, können Sie leicht und bequem auf dieser Webseite feststellen:
https://check.sidnlabs.nl/dane/

2) Ob Ihre Webseite korrekt via HTTPS verschlüsselt erkennen Sie im Browser. Bei überhaupt nicht verschlüsselten Webseiten daran, dass dies Schloss in der Browserzeile fehlt und bei verschlüsselten Webseiten an dem Schloss selbst.

Ein Klick auf das Schloß verrät Ihnen mehr:

 

 

 

 

 

 

 

 

 

Quellen:
[1] 8.500 Schadensersatz nach DS-GVO (heise.de)
[2] DS-GVO
[3] Datenschutz: eMail-Versand DS-GVO konform
[4] Technische Richlinien vom Bundesamt für Sicherheit in der Informationstechnik (BSI)

 

 

 

 

Amazon Gutschein Phishing-Welle

15. November 2017

Das Prinzip ist altbekannt: Scheinbar sendet einem ein seriöser Anbieter eine eMail.

Wer möchte nicht gerne kurzerhand seinen 200,00 € Gutschein einlösen?

Doch obacht – wer jetzt vorschnell klickt, wird schnell Opfer eines Datendiebstahls mit weiteren möglichen Folgen, wie Bestellungen auf seinen Namen, die dann woanders hingeliefert werden.

Wenn Sie an einem normalen PC mit der Maus über die Links in der eMail gehen – sehen Sie bei den meisten eMail-Programmen wohin der Link führt (unten rot eingekreist). Und das ist nicht Amazon.

Wer nur ein Tablet oder Smartphone hat, kann diese Links jedoch oft nicht vorher sehen.

In diesem Fall hilft es, die eMail selbst zu ignorieren und sich direkt bei dem Anbieter einzuloggen. Über dessen App oder indem man selbst im eigenen Browser die bekannte Internetadresse des Anbieters eingibt.
Dort wird man dann – falls die eMail echt sein sollte – sicherlich weitere Hinweise bekommen.

Geloggt, geblockt und abgespeichert. Die aktuelle digitale Wirklichkeit?

20. Oktober 2017

Datenschutz nicht nur zu Halloween.

„Bitte was?“ werden Sie vielleicht denken.

Hierum geht es:

Seit Anfang des Jahres verzeichnen viele PC-Feuerwehr Standorte eine deutliche Zunahme von Anfragen verunsicherter Anwender, die sich über eine massive Zunahme von „Cookie-Abfragen, Geo-Tracking Analysen oder das zwangsmäßige Abschalten ihres Werbeblockers“ beklagen.
Viele dieser Kunden berichteten, dass die Zunahme an unerwünschten und SPAM-Mails, dessen Inhalt oftmals exakt zu den zuvor besuchten Webseiten passt, auffällig angestiegen sei.

Das Unternehmen Google beispielsweise verzeichnet pro Sekunde mehr als eine Million Suchanfragen weltweit. Bei der Datenspeicherung, die oftmals sogar ohne Hinweis und Zustimmung des Surfers erfolgt, werden neben der eigentlichen Suchanfragen oft auch Informationen aus sozialen Netzwerken (Facebook, Google+, Twitter etc.), das Musik- und Videoverhalten (YouTube), Fotodienste (Picasa) und sogar Cloud-Speicher Inhalte in die Analyse des Surfers mit einbezogen.

Die dabei erzeugten Datensätze sind für die Werbeindustrie sehr nützlich und werden nach eigener Auswertung und Nutzung später oft noch an dritte Internet-Dienste weiterverkauft. Diese Dritten vervollständigen diese Datensätze noch mit anderen, bekannten Informationen und verkaufen diese erneut weiter, teilweise läuft dieser Kreislauf mehrfach.
Auf diese Weise entsteht –  ausreichendes Datenmaterial vorausgesetzt – ein nahezu lückenloses Bild des individuellen Internet-Surfers und all seiner Gewohnheiten im Internet.

Was können Sie tun, um zu verhindern, dass private Informationen gespeichert, analysiert und mit persönlichen Daten verknüpft werden? Müssen Sie zulassen, dass eine Webseite private und sensible Informationen speichert?
Diese Frage ist nicht so einfach und generell zu beantworten.

In einem internen Workshop der PC-Feuerwehr Bremen wurde untersucht, welche Umstände zum nahezu unbegrenzten Sammeln von privat- oder firmenrelevanten Informationen führen, die teilweise noch mit einer Schadcode-Infizierung einhergehen.

Ursache Nr.1
Die Konfiguration der Browser-Software ist wichtig. Werden Cookies und Co automatisch wieder gelöscht? Ist „Do-Not-Track“ aktiviert?
Die meisten Nutzer verwenden die Standard-Einstellungen und die ist oft nicht Datenschutzfreundlich, sondern eher auf allgemeine Funktionalität ausgerichtet.

Ursache Nr. 2
Der Trend, einen kostenfreien Virenscanner einzusetzen, birgt – je nach persönlicher Kompetenz- Risiken.

So fehlen oft wichtige Module der IT-Sicherheit, wie z.B. eMail Prüfung, vorab Download-Prüfung, Überprüfung auf gefährliche Webseiten. Desweiteren sind oft Umfang und Qualität der Updates (Anti-Virensignatur) im Vergleich zur Vollversion reduziert.

Kostenpflichtige Anti-Virenprogramme können mit diesen Funktionen und dieser erweiterten Schutzebene einen verbesserten Schutz liefern.

In über 83% aller untersuchten Fälle stellte die PC-Feuerwehr Bremen bei Ihrer Analyse neben der eigentlichen Virus-Infektion zudem noch gefährliche Schadsoftware fest.
Deren Installation erfolgte in den allermeisten Fällen unbemerkt nebenbei als „drive-by-download“.

Ursache Nr. 3
Einblendungen wie „Cookies optimieren die Bereitstellung unserer Dienste, mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden, schalten Sie Ihren Werbeblocker aus etc.“ zeigen, dass die gerade besuchte Webseite versucht, sensible Daten zu speichern oder auszulesen.

Das muss nicht grundsätzlich Negativ sein. Eine Analyse des Nutzerverhaltens ist für jeden Webseitenbetreiber, der sein Angebot verbessern will ein wichtiger Aspekt und soweit harmlos.

Doch je nach Umfang der Vereinbarung dahinter und der tatsächlichen Nutzung der Daten, kann dies auch zu weit gehen. Über professionelle Software und/oder saubere Konfiguration der Datenschutzeinstellungen lässt sich dies Risiko erheblich reduzieren.

Eine 100% Anonymität im Internet ist nicht erreichbar.

Die beschriebenen Maßnahmen helfen jedoch deutlich dabei, dass Ihre beim Surfen immer anfallenden Daten keinem persönlichen Profil mehr zugeordnet werden können. Das führt zu einem wirksamen und präventiven Schutz.
Reduzieren Sie Ihr Risiko Opfer von Schadsoftware, Datensammlungen und Identifikationsdiebstahl zu werden und erhöhen Sie Ihre IT-Sicherheit im Internet.

Wollen Sie mehr wissen?
Rufen Sie uns kostenfrei an: 0800/2 112 112.

 

 

 

 

 

 

Skurril: LED-Strahler stört Touchpad

16. Juni 2017

Wenn das Touchpad nicht geht…

 

Manchmal verzweifelt man fast an skurrilen, sporadischen Fehlern. Wenn das Touchpad bei Ihrem Notebook manchmal einfach nicht funktioniert, aber an anderen Stellen problemlos, kann die Störung durchaus von etwas Externem ausgelöst werden.

In diesem Fall ist der Verursucher der „VIA Licht 7W 300W“ – LED Strahler (Artikelnummer 101607021 JDR).
Wir geben zu: Bis wir das herausgefunden hatten, hat es doch einen Moment gedauert.

 

 „Livehacking“ und Vortrag zu Cyberkriminalität in Seevetal – Hittfeld

1. Juni 2017

Bleiben Sie sicher auf der richtigen Seite des Bildschirms.

Unser Partner Frank Römer-Trachmann von der Allianz Generalvertretung in Buchholz in der Nordheide bietet am Donnerstag, den 15. Juni 2017 um 15:30 Uhr in Seevetal eine sehr gute Gelegenheit sich mit Top-IT-Experten auf den aktuellen Kenntnisstand bezüglich der aktuellen IT-Gefahrenlage zu bringen:

  • Livehacking – Attacken aus dem Netz
  • „schwarze Schafe“ – Schutzkonzepte gegen Cyperrisiken, z.B. durch unehrliche Mitarbeiter

Der Abend klingt mit einem Abend-Imbiss und Austausch ab 18:00 Uhr aus.

Interessiert?
Melden Sie sich über das Kontaktformular von Herrn Römer-Trachmann an.

Sie erhalten mit der Anmeldebestätigung die genaue Adresse.

Morgenmagazin zeigt 4 Tipps zum Schutz von WannaCry & Co

16. Mai 2017

Letztes Wochenende waren weltweit über 200.000 Computer durch WannyCry blockiert.
Darunter die Anzeigen an den Bahnhöfen der Deutschen Bahn.

Die ARD war am Montag bei uns zu Filmaufnahmen wie Sie sich schützen können. Heute wurde der Beitrag im Mittagsmagazin ausgestrahlt.
Wir sind dankbar und stolz darauf unsere Fachkompetenz für Sie weitergeben zu dürfen.

Hier geht es zum Beitrag in der Mediathek.

Es ist klar – 100% IT-Sicherheit gibt es nicht, sondern ist eine Illusion.

Hier die vier Maßnahmen, die Sie als Privatperson einfach und kostengünstig selbst ergreifen können:

1. Virenschutz
Entweder nutzen Sie den ohnehin von Mircosoft integrierten Windows Defender oder – wenn Sie einen höheren Sicherheitsstandard wollen – Kasperky.
Wichtig: Das automatische Update der Virendatenbanken muss unbedingt aktiviert sein.

2. Backups auf externen Festplatten
Wir empfehlen mindestens zwei externe USB-Festplatten auf denen Sie regelmäßig – je nach Sicherheitsbedürfnis zwischen täglich, wöchentlich oder mindestens einmal pro Monat abwechselnd Ihre Daten sichern.
Verwahren Sie jeweils eine Festplatte abwechselnd an einem getrennten Ort, z.B. den Keller um sich gegen Elementarschäden (Feuer, Wasser) oder Einbruch-Diebstahl ebenfalls zu schützen.
Als Programme eigenen sich dafür z.B. Acronis TrueImage oder das kostenlose Tool Duplicati.

3. Updates immer installieren
Spielen Sie wirklich immer alle Updates ein. Auch wenn es nervt.
Am Besten lassen Sie die automatisch installieren, wenn Sie den PC runterfahren.

4. eMails missstrauisch gegenüber stehen
Klar, schon oft gehört und eigentlich weiß es heute jeder: Dennoch passiert es immer wieder, dass einen Schock-eMails oder anscheinend seriöse eMails in die Irre führen. Wenn Sie auch nur einen Hauch unsicher sind – rufen Sie den Absender an oder – wenn es ein großer Anbieter ist – gehen Sie über den Browsers (also z.B. Firefox, Chrome, Internet Explorer) direkt auf die Webseite des Anbieters.
Direkt heißt: Browser starten und im Browser selbst die Internetadresse des vermeintlichen Absenders eingeben.

Und wenn es Sie doch erwischt hat?
Sofort das Gerät vom Strom trennen und ab mit dem Gerät zum Experten, aus unserer Sicht am Besten natürlich zu uns 🙂

Geeignete Festplatten und alle genannten Programme bekommen Sie beim Fachhändler Ihres Vertrauens und bei uns, inkl. Einrichtung und Beratung, ganz wie Sie das wünschen.

Sind noch Fragen offen?
Rufen Sie uns einfach unter unsere kostenfreien Rufnummer 0800.2 112 112 an.

 

Locky, gestohlene Telekom-Passwörter und täglich neue Verschlüsselungstrojaner. So schützen Sie sich.

28. Juni 2016

Das Opfer muss Geld an den Erpresser zahlen, um (vielleicht) wieder an seine Daten zu kommen.

Das Opfer muss Geld an den Erpresser zahlen, um (vielleicht) wieder an seine Daten zu kommen.

Locky, gestohlene Telekom-Passwörter und täglich neue Verschlüsselungstrojaner.
Es existiert eine hohe reale Gefahr für Ihre Daten.

Als PCFeuerwehr sind wir am Puls der Zeit; auch bei Kunden die leider bereits Opfer dieser kriminellen Programme geworden sind.

Sowohl in der Werkstatt, wie auch im Außendienst erleben wir derzeit eine akute Häufigkeit von verschlüsselten Daten, bei denen die Täter versuchen mit Lösegelderpressung Ihnen Ihr Geld zu stehlen.

Der Schaden ist für die Betroffenen immens.

Vielen sind die Risiken nicht bewusst oder sie wissen nicht, wie sie sich selbst aktiv davor schützen können.

Darüber möchten wir Sie informieren. Besuchen Sie unseren Vortrag mit anschließender Fragerunde.

Wo:
PCFeuerwehr 1996 GmbH
Bramfelder Strasse 20-22
22305 Hamburg

Wann:
Donnerstag, der 14. Juli 2016 jeweils einmal um 13:00 Uhr und um 18:30 Uhr.

Dauer: ca. 45-60 Minuten.
Kosten: 25 € pro Teilnehmer (inkl. 19% USt).
Wasser und Kaffee sind beinhaltet.

Bitte melden Sie sich rechtzeitig per eMail unter: [email protected] verbindlich an.
Die Teilnehmeranzahl ist auf 15 Personen begrenzt.

Abmeldungen müssen 24 Stunden vorher bei uns eingehen. Bei Nicht-Erscheinen ohne rechtzeitige Abmeldung oder verspäteter Abmeldung wird der Betrag fällig.

Für Unternehmen ab zehn teilnehmenden Mitarbeitern kommen wir auch gerne für den Vortrag zu Ihnen.
Die Kostenpauschale dafür beträgt 250,00 € zzgl. USt.

 

Foto: Fotolia.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.