MG 6099

MAN-IN-THE-E-MAIL-ATTACK

Manojlo Mitrovic, 17.10.2019

EmailHeader_Man in the EmailAttacken
#IT Security

So schützen Sie sich vor E-Mail-Attacken!
E-Mail-Attacken sind so alt wie die E-Mail selbst. Schon seit jeher versuchen Betrüger, sich in die Kommunikation per E-Mail einzuklinken und dabei Daten abzugreifen. Besonders die sogenannten Impersonation-Attacken steigen in letzter Zeit massiv an.

Weiterlesen

Einführung Kollaboration - Part III

Remo Blättler, 17.10.2019

Header_Kollaborationsloesung-PartIII_2400x600px
#Enterprise Cloud

Klug gewählt: Auswahlkriterien für KollaborationslösungenDie Bedarfsanalyse und der Blick auf zukünftige Meeting- und Konferenzlösungen standen im Mittelpunkt der vorangegangenen Berichte. Nun geht es um die Auswahlkriterien für eine gute Kollaborationslösung. Die Aachener Firma ComConsult hat diese Kriterien in einer Analyse erhoben. Wir haben die wichtigsten Erkenntnisse für Sie zusammengefasst.

Weiterlesen

BitHawk Translation App Service Now

Martin Estermann, 26.09.2019

Header_Service-Management_2400x600px
#Enterprise Service Management

Arbeiten Sie in einem Umfeld, in dem Fremdsprachen gefragt sind? Befinden sich Ihre Niederlassungen in unterschiedlichen Sprachregionen? BitHawk Translation App «spricht» praktisch jede Sprache und übersetzt auf direktem Weg – einfach und schnell.

Weiterlesen

BitHawk FileDrop in Azure

Roland Marti, 06.09.2019

FileDrop_1440x400px
#Enterprise Cloud

Es gibt viele Möglichkeiten, grosse Daten mit Ihren Geschäftspartnern auszutauschen. Kostenlose Lösungen wie Dropbox oder WeTranser sind in Unternehmen oft von der Corporate IT nicht freigegeben. Eine «Schatten-IT» kann schnell die Folge sein. BitHawk FileDrop ist eine sichere Alternative, die auch Ihrer internen IT gefällt.

Weiterlesen

Update Verschlüsselungs-Trojaner

Manojlo Mitrovic, 30.07.2019

Security_Update_1440x400-1
#IT Security

In den vergangenen Wochen wurden Schweizer Unternehmen Ziel einer neuen Art von Angriffen, mit der unbekannte Angreifer Unternehmensnetzwerke erfolgreich infiltrieren und deren Daten mittels einem Verschlüsselungstrojaner grossflächig verschlüsseln. Auch diverse namhafte Schweizer Unternehmen sind von den Angriffen betroffen.

Weiterlesen

Kabellose Logitech-Produkte als Sicherheitsrisiko

Manojlo Mitrovic, 16.07.2019

Security_Update_1440x400-1
#IT Security

Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken bei der Nutzung von kabellosen Tastaturen und Mäusen von Logitech entdeckt. Der Angreifer kann durch diese Sicherheitslücken Tastatureingaben „mithören“. So lassen sich etwa Passwörter abgreifen und eigene Befehle an einen Fremdrechner schicken.

Weiterlesen

Schwachstelle im TLS- und SSL-Treiber in diversen Cisco ASAs

Manojlo Mitrovic, 15.07.2019

Security_Update_1440x400
#IT Security

Eine Schwachstelle in den Kryptographie-Treibern der Cisco Adaptive Security Appliance Software (Cisco ASA) und Firepower Threat Defense (FTD) kann dazu führen, dass ein nicht autorisierter Angreiffern das Gerät neu startet. Dies erfolgt mittels eines modifizierten SSL/TLS Packet.

Weiterlesen

Ablösung Exchange Online UM durch Cloud Voicemail

Rene Felber, 04.06.2019

Header_Blogbericht_800x234px
#Enterprise Cloud

Wie es mit Unified Messaging in Exchange Online weitergeht: Microsoft stellt Unified Messaging Online (UM) in Exchange Online ein und ersetzt es durch Cloud Voicemail. Ab Exchange Server 2019 wird UM nicht mehr weitergeführt. Das wirkt sich auf die Voicemail-Verarbeitung und die automatische Weitervermittlung in Exchange Online aus.

Weiterlesen

Einführung Kollaboration - Part II

Remo Blättler, 21.05.2019

Header_Kollaborationsloesung-PartII_2400x600px-1-2
#Enterprise Cloud

Immer mehr Arbeitgeber erkennen, wie wichtig es für die Kollaboration ist, seine Mitarbeiter sozusagen mit dem passenden Handwerkszeug auszustatten. Nur so können diese wirklich effektiv und reibungslos zusammenarbeiten und sich über zentrale Themen austauschen. Das Marktangebot an entsprechenden Lösungen ist gross und unübersichtlich.

Weiterlesen

Windows-Lücke in Remote Desktop Services

Manojlo Mitrovic, 17.05.2019

Security_Update_1440x400-1
#IT Security

Für das Microsoft-Betriebssystem Windows besteht eine kritische Schwachstelle im Remote-Desktop-Protocol-Dienst (RDP). Angreifer nutzen die Schwachstelle aus der Ferne, ohne dass der User handeln muss. Die Schadsoftware verbreitet sich selbständig und wurmartig.

Weiterlesen

Neue Wi-Fi 6 Technologie von Cisco Meraki

Roland Marti, 30.04.2019

Headerbild_WIFI6_Cisco_Merak_2400x600-1
#Enterprise Cloud

Die neuen Cisco Meraki 802. 11ax (auch bekannt als Wi-Fi 6) kompatiblen Access Points sind erhältlich. Diese unterstützen eine bis zu 4,8 Gbps schnelle WLAN-Leistung. Der neue Standard bietet neben einem höheren Durchsatz (bis zu 25% schneller) auch erhöhte Effizienz sowie signifikant mehr Akkulaufzeit für Endgeräte.

Weiterlesen

Abenteuer «Kollaborationslösung»: Gemeinsam zum Erfolg

Remo Blättler, 18.04.2019

Headerbild_Collaboration_1440x400 Pixel
#Enterprise Cloud

Wir alle sind mit einem stetigen technischen Wandel konfrontiert. Nicht genug, dass es ständig neue Technologien und noch leistungsfähigere Prozesse gibt, auch die gewohnten Kommunikationsmittel durchlaufen permanent Erneuerungsprozesse. Diese führen in Geschäftsprozessen zu neuen, noch leistungsstärkeren Methoden der Kommunikation.

Weiterlesen

Bei EWO hat HPE Nimble Storage alle Erwartungen erfüllt

Andreas Corradini, 16.04.2019

EWO_Versorgungssicherheit_2400x600-1
#Enterprise Cloud

Die Speicher- und Serverkomponenten der bestehenden IT-Grundinfrastruktur werden seit Ende 2018 nicht mehr durch den Hersteller unterstützt und müssen daher erneuert werden. Die im Jahr 2011 eingeführte Virtualisierungslösung (VMware vSphere) auf Basis HP ProLiant G7 Server und einem LeftHand Multi-Site Storage hat sich in den vergangenen Jahren bewährt.

Weiterlesen

Schwerwiegende Lücke in Sicherheits-Software von Trend Micro

Manojlo Mitrovic, 10.04.2019

Security_Update_1440x400
#IT Security

Trend Micro hat ein Sicherheitsleck entdeckt, dass seine eigenen Lösungen Apex One, Officescan und Worry-Free Business Security bedroht. Angreifer könnten dadurch beliebige Dateien manipulieren. Updates stehen zum Download bereit.

Weiterlesen

Update: Schwachstelle bei Microsoft Exchange

Manojlo Mitrovic, 14.02.2019

Security_Update_1440x400-1
#IT Security

Am 31. Januar 2019 haben wir im Blogbericht Schwachstelle bei Microsoft Exchange zwei Sicherheitslücken aufgezeigt, über welche der Microsoft Exchange- Server angreifbar ist. In der Zwischenzeit hat Microsoft nun einen Update zum Patch publiziert.

Weiterlesen

Java wird gebührenpflichtig

Heiri Bättig, 12.02.2019

Security_OpenJDK_1440x600-1-1
#IT Security

Oracle wird nach Januar 2019 keine weiteren Updates von Java SE 8 zur gewerblichen Nutzung auf seinen Download-Sites veröffentlichen.

Weiterlesen

Der Big Shift im ICT-Betrieb - der Paradigmenwechsel geht weiter

Philipp A. Ziegler, 07.02.2019

ITaaS_1440x400
#Digitale Transformation

Schweizer Unternehmen geben heute durchschnittlich 25% ihres ICT-Budgets für die Infrastruktur des ICT-Betriebes aus. Die Anforderungen durch die Digitalisierung und neue Marktgegebenheiten steigen, die Budgets in der Regel nicht. Gerade der Druck aus den Businessbereichen der Unternehmen nimmt stetig zu.

Weiterlesen

Schwachstelle bei Microsoft Exchange

Manojlo Mitrovic, 31.01.2019

Security_Update_1440x400-1
#IT Security

Microsoft Exchange Server ist über zwei Sicherheitslücken angreifbar. Die Schwachstellen sind schon seit Ende des vergangenen Jahres bekannt. Nun skizziert ein Sicherheitsforscher in einem Beitrag ein weiteres Angriffsszenario.

Weiterlesen

Windows Hello for Business – das neue Passwort, einfach und sicher.

Pirmin Felber, 29.01.2019

Hello-for-Business-_1440x400-1
#Enterprise Cloud

Das Login mit Benutzername und Passwort gibt es schon, seit es Computersysteme gibt. Etwa gleich alt sind auch die Probleme und Konflikte rund um diese Form der Authentisierung.

Weiterlesen

5 Erfolgsfaktoren der Einführung von Microsoft Teams

Remo Stalder, 13.11.2018

BL_5Erfolgsfaktoren-Microsoft-Teams_1440x400-2
#Digitale Transformation

Microsoft Teams, das Werkzeug für Teamarbeit in Office 365, ist ein effektives Tool für mehr Produktivität und Effizienz. Es steht jedem Nutzer mit einer gültigen Lizenz zur Verfügung. Das Feature ist zwar benutzerfreundlich, doch die Aktivierung und ein Klick reichen für den erfolgreichen Start noch lange nicht aus.

Weiterlesen

Eine bessere Möglichkeit, Ihr Netzwerk zu steuern

Patrik Hänggi, 18.10.2018

BL_Neztwerksteuerung_1440x400-1
#Enterprise Cloud

In unserem digitalisierten Zeitalter ist eine der größten Herausforderungen für Netzwerkmanager, dass die IT-Kosten im Netzwerkbetrieb immer weiter steigen. Langsam, aber sicher übersteigt die Zunahme an Daten und Geräten die IT-Kenntnisse der meisten Unternehmenskunden.

Weiterlesen

HP Sure View – der effektive Schutz vor visuellem Hacking

Roland Marti, 16.10.2018

BL_HP-Sure-View_1440x400-1
#IT Security

Die Digitale Transformation gehört zu den vorrangigen Themen der heutigen Arbeitswelt. Die Art und Weise wie und wo wir zukünftig arbeiten, wird sich weiter ändern. Stark hierarchische Strukturen werden von dynamischen Arbeitsgruppen ersetzt. Und diese Arbeitsgruppen lassen ihrer Kreativität an unterschiedlichen Plätzen freien Lauf.

Weiterlesen

On the fast Lane – Microsoft Teams

Remo Stalder, 18.09.2018

BL_5Erfolgsfaktoren-Microsoft-Teams_1440x400-3
#Digitale Transformation

Die Arbeitswelt befindet sich in einem rasanten Wandel, weshalb sich der Arbeitsplatz in den kommenden Jahren stark verändern wird. Einer der Gründe hierfür sind die sich verändernden Organisationsstrukturen in den Unternehmen. Stark hierarchische Strukturen verschwinden und es bilden sich mehr und mehr dynamische Arbeitsgruppen.

Weiterlesen

Stabilität durch vorausschauende Intelligenz

Andreas Corradini, 11.09.2018

BL_Stabilität_Intelligenz_1440x400-2
#Enterprise Cloud

Stabilität aus Intelligenz mit Überblick: VICI AG International nutzt HPE Nimble Storage. Die VICI AG International suchte eine robuste Kombination aus Stabilität plus Qualität mit zukunftsfähiger Automatisierung und künstlicher Intelligenz. Mit ihrer Beratung zu InfoSight zeigte die BitHawk AG einen praxistauglichen Weg dorthin auf.

Weiterlesen

Office 365 verabschiedet veraltete TLS-Version

Manojlo Mitrovic, 05.09.2018

Microsoft_1
#IT Security

Ab 31. Oktober 2018 akzeptiert Office 365 ausschliesslich TLS-1. 2-Verbindungen (Transport Layer Security). Goodbye, TLS 1. 1 und 1. 0 - mit Handlungsbedarf für IT-Leiter und IT-Engineers.

Weiterlesen

Drei Use Cases: Datensicherheit und vertrauliche Daten

Sandro Bachmann, 14.08.2018

BL_3Usecases_Datensicherheit_1440x400-1
#Enterprise Cloud

Klassifizieren Sie vertrauliche Daten nach dem Grad ihrer Vertraulichkeit? Schützen Sie Ihre kritischen Ressourcen anhaltend? Ermöglichen Sie den sicheren Austausch vertraulicher Daten innerhalb und ausserhalb Ihrer Organisation? Behalten Sie Transparenz und Kontrolle freigegebener Daten?

Weiterlesen

Weshalb die CKW den Weg in die Cloud wählt?

Pirmin Felber, 24.05.2018

Azure_740x220
#Enterprise Cloud

Warum sich für Energiedienstleister der Weg in die Cloud lohnt. Die CKW-Gruppe mit 1. 700 Mitarbeiterinnen und Mitarbeitern ist der grösste Zentralschweizer Energiedienstleister. Das Unternehmen versorgt rund 200.

Weiterlesen

Zehn Gründe für DSGVO-konformes Datenmanagement

Marcel Cramer, 27.03.2018

BL_10Gruende_DSGVO-1
#IT Security

Möglicherweise sind archivierte Daten bald nicht mehr rechtssicher, denn die EU-Datenschutzgrundverordnung (DSGVO) tritt in Kraft. Sie wirkt sich auch auf viele Schweizer Firmen aus. Handeln Unternehmen europaweit, müssen sie Arbeitsprozesse und innerbetriebliche Strukturen DSGVO-konform gestalten. Ein in datenschutzrechtlicher Hinsicht sicheres Fundament sowie eine systematische Datenmanagementstrategie sind daher unerlässlich.

Weiterlesen

Google Chrome misstraut SSL-Zertifikaten von Symantec

Patrik Schumacher, 14.03.2018

BL_Google-misstraut-SLL_1440x400-1
#IT Security

Sofortiges Handeln empfohlen: Googles Chrome misstraut bald Symantecs SSL-Zertifikaten. IT-Leiter und Sitebetreiber sehen sich direkt vom SSL-Konflikt um Symantecs Zertifikate (SSL) betroffen. Die erste Deadline ist Mitte März, gefolgt von Mitte April und Ende Oktober 2018.

Weiterlesen

Sicheres Surfen mit Cisco Umbrella

Robert Penski, 07.03.2018

Security-Bild_Text.jpg
#IT Security

In der Cloud Connected World befindet sich unsere Arbeitsweise stetig im Wandel. Bei mehr als der Hälfte aller Unternehmenscomputer handelt es sich heutzutage um Mobilgeräte wie beispielsweise Laptops.

Weiterlesen

In diesen Situationen sind Chatbots heute unschlagbar

Philip Schönholzer, 22.02.2018

Chatbot_1440x400-2
#Digitale Transformation

Chatbots – kurz Bots – besitzen ganz spezielle Eigenschaften, welche Sie von Apps, Webseiten und Branchensoftware unterscheiden. Diese Besonderheiten sorgen dafür, dass Bots oft die beste Lösung darstellen.

Weiterlesen

Holistischer Microsoft IT-Security-Ansatz

Manojlo Mitrovic, 07.02.2018

BL_Jahrzente_Designfehler_1440x400-1
#IT Security

Märkte für IT-Security wandeln sich seit Jahren erheblich: Zahlreiche neue Provider ändern das Marktgefüge spürbar mit innovativen Konzepten und zugehörigen Produkten. Hier ein repräsentativer Überblick zu Herstellern und ihren Spezialgebieten.

Weiterlesen

Use Cases zur digitalen Kundenansprache

Roland Marti, 11.01.2018

BL_UseCasesKundenansprache_1440x400-2
#Digitale Transformation

Keine App, kein Beacon - so erreichen Sie Ihre Kunden!
Thomas Huber bog enttäuscht zur Tankstelle ab. Die Messe hatte ihm keine Idee für pfiffige Werbeaktionen geliefert. Dabei hatte er das für sein kleines Unternehmen erhofft. Beim Auftanken fiel sein Blick auf eine Promotion an der Zapfsäule.

Weiterlesen

Windows as a Service – Überführung vom Projekt zum Prozess

Daniel Kaufmann, 09.01.2018

BL_Windows10_1440x400-1
#Enterprise Cloud

Mit dem Betriebssystem Windows 10 hat Microsoft eine neue Methode für die Aktualisierung und Erweiterung von Windows eingeführt: «Windows as a Service».

Weiterlesen

Jahrzehntealter Designfehler

Terrence Schweizer, 05.01.2018

BL_Jahrzente_Designfehler_1440x400-2
#IT Security

Ein fundamentaler jahrzehntealter Designfehler in den Prozessoren von Intel und teilweise auch anderer Hersteller wie AMD und ARM ermöglicht eine Sicherheitslücke. Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt.

Weiterlesen

Risikofaktor Mensch - Insider-Attacken verhindern

Kris Kormany, 12.12.2017

BL_Jahrzente_Designfehler_1440x400-3
#IT Security

Auf dem Markt für Cyber-Security herrscht aktuell viel Aufregung. Nahezu wöchentlich gibt es neue Meldungen über hohe Schäden und Verluste aufgrund von Datendiebstahl in den Medien. Neben den Vorfällen der "Panama Papers", "Paradise Papers" und dem Datenleck in der schwedischen Regierung, sind ebenfalls zahlreiche Unternehmen betroffen.

Weiterlesen

Einmaleins für Single Sign-on

Pirmin Felber, 05.12.2017

BL_Single_signOn_1440x400-1
#Enterprise Cloud

Nahezu jede geschäftsrelevante Applikation (Anwendungsprogramm) benötigt eine Form der Benutzeranmeldung (authentication/Authentifikation), um dem Benutzer entsprechende Rechte innerhalb der Applikation einräumen zu können.

Weiterlesen

Was die Old Economy von Startups lernt.

Mario Fäh, 20.11.2017

BL_OldEconomy_1440x400-NEU-1
#Digitale Transformation

Im Zuge des digitalen Wandels sehen sich traditionelle Unternehmen mit einer völlig neuen Konkurrenz konfrontiert: Nicht mehr nur die bisherigen Wettbewerber, sondern branchenfremde Player wie die grossen Tech-Konzerne aus dem Silicon Valley und junge Startups greifen die etablierten Unternehmen der Old Economy disruptiv in ihrem Geschäftsmodell an.

Weiterlesen

KRACK: Wie gefährlich ist die WPA2-Lücke?

Manojlo Mitrovic, 23.10.2017

BL_Krack_1440x400-2
#IT Security

Und es hat KRACK gemacht: Der bislang als sicher angepriesene WPA2-Standard für die Verschlüsselung von WLAN-Datenverkehr ist unter Beschuss geraten. Die Folgen sind sowohl für Privatanwender als auch die IT-Security in Unternehmen spürbar, aber nicht unbedingt dramatisch – und Abhilfe ist bereits auf dem Weg.

Weiterlesen

Ignite 2017: Neuigkeiten des Modern Workplace in Unternehmen

Daniel Kaufmann, 17.10.2017

Bild-Microsoft_1440x400-3
#Enterprise Cloud

Die diesjährige Microsoft Ignite-Konferenz, welche Ende September 2017 in Florida stattfand, rückten die Möglichkeiten eines Modern Workplace mit der Cloud bzw. deren umfassende Lösungen wie Windows Analytics und AutoPilot in den Mittelpunkt.

Weiterlesen

Chatbots Support-Alternative in Unternehmen

Philip Schönholzer, 05.10.2017

BL_Chtabos_unschlagbar_1440x400-2
#Digitale Transformation

Kundendienst ist heute nicht mehr zwingend an «echte» Mitarbeiter gebunden. Die digitale Transformation macht es möglich, häufig wiederkehrende Anfragen durch einen Chatbot erledigen zu lassen.

Weiterlesen

Trends im stationären Handel

Roland Marti, 08.09.2017

BL-Trend_stationärerHandel_1440x400-2
#Digitale Transformation

Digitalisierung, Personalisierung, Mehrwert – die Anforderungen an den stationären Handel verändern sich. Im Mittelpunkt steht heute das Kundenerlebnis, um das auch zahllose Onlineriesen buhlen. Wie ist es bestellt um «die Zukunft des stationären Handels«? Mit welchen Strategien und Maßnahmen lässt sich auch vor Ort erfolgreich eine digitale Kundenansprache aufbauen?

Weiterlesen

Die besten Password-Tools im Test

Fabian Näf, 07.09.2017

BL_Password-Tools_1440x400-1
#IT Security

Suchen Sie nicht weiter! Wir haben für Sie die besten Password-Tools getestet und geben Ihnen eine klare Empfehlung.

Weiterlesen

Tipps und Gegenmassnahme Ransomware Petya/NotPetya

Manojlo Mitrovic, 30.06.2017

BL_Tipps-gegen-Ransomware_1440x400-2
#IT Security

Keine zwei Monate nach der Verbreitung der Malware „WannaCry“ befällt nun „Petya“ beziehungsweise „NotPetya“ wie ein Wurm Netzwerke in aller Welt. Tatsächlich handelt es sich bei „Petya“ beziehungsweise „NotPetya“ um einen alten Bekannten.

Weiterlesen

Tipps zur Reduktion von Spam und Phishing

Manojlo Mitrovic, 27.06.2017

BL-Tipps_Reduktion_Spam_Phishing_1440x400-NEU-1
#IT Security

Phishing und Spam sind die größten Gefahren und Ärgernisse des modernen Online-Zeitalters. Moderne Ansätze der IT-Security wie SPF, DKIM und DMARC erlauben es aber, jede E-Mail auf einen Spam- oder Phishing-Verdacht zu überprüfen. Reduzieren Sie aktuelle E-Mail-Bedrohungen bequem mit Office365.

Weiterlesen

Gravierende Schwachstelle Intel AMT

Manojlo Mitrovic, 13.06.2017

BL_Gravierende-Schwachstelle_1440x400-2
#IT Security

Aktuell ist bekannt geworden, dass sich Angreifer mithilfe einer Schwachstelle in Systeme mit Bauteilen des Herstellers Intel Zugang zu einem Netzwerk verschaffen können. Sie ermöglicht dem Eindringling nicht nur den unerlaubten Zugang, sondern ebenfalls umfassende Systemprivilegien sowie die Übernahme des gesamten Systems.

Weiterlesen

Digitale Ambivalenz – wenn die virtuelle Welt überfordert

Claudio Addario, 13.06.2017

Digitale-Ambivalenz_1440x400_NEU-1
#Digitale Transformation

Es ist nicht zu leugnen: Das Internet hat unser Leben in rasantem Tempo verändert.

Weiterlesen

5 Tipps für Ihre IT-Sicherheit

Marco Meier, 30.05.2017

BL_Tipps-gegen-Ransomware_1440x400-1
#IT Security

In den vergangenen Wochen war auf der ganzen Welt eine Ausbreitung von Ransomware zu verzeichnen. Die Schadenssoftware mit dem Namen „WannaCry“ verschlüsselte lokale Daten und kodierte Informationen auf Netzlaufwerken.

Weiterlesen

Lachen ist der billigste Seismograph: Wann über den Wandel nachdenken?

Oliver Schalch, 24.05.2017

BL_Lachen_Seismograph_1440x400-2
#Digitale Transformation

Das Schlagwort «Digitale Transformation» als «zu heiss angekündigte Suppe» oder als «die bisherige Wirtschaft grundlegend umwerfende Veränderung» einzustufen, ist ebenso richtig, wie es zugleich falsch ist. Der Einfluss des digitalen Wandels auf Ihr Unternehmen ist stets davon abhängig, ob digitale Geschäftsmodelle in direkter Konkurrenz zu Ihnen treten.

Weiterlesen

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt