Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder: Moderne Paketzustellung

Datenübertragung zwischen mehreren Rechnern war in der Computertechnik früher so simpel wie unbequem: Daten wurden auf Medien wie Disketten oder Bänder gezogen und dann zum anderen System gebracht. Begriffe wie Turnschuhadministration oder “Sneakernet” (engl. Sneaker=(Turn)Schuh) machten schnell die Runde und sind heute stellenweise immer noch unter alten IT-Hasen gebräuchlich.

Moderne Vernetzung in der heutigen Zeit

Recht schnell wurde mit dem Aufkommen der heutigen Personal Computer nach Möglichkeiten gesucht, die PC-Technik zu verbinden. Ziel war, beispielsweise in Büros von mehreren Arbeitsplätzen auf gemeinsame Daten und Geräte wie Drucker zuzugreifen. Hier entwickelte sich erstmals der Begriff und Unterscheidung von Netzwerktypen wie Peer-to-Peer oder Client-Server. Der klassische Typ eines Peer-to-Peer Netzwerks ist die einfache Arbeitsgruppe in einem Büro, die über Netzwerk Daten wie Office-Dokumente austauscht. Im Gegensatz hierzu stehen Client-Server Konstrukte, bei denen auf einem oder mehreren zentralen Servern Dienste zur Verfügung gestellt werden.

Netzwerktechnik in den Anfängen

Hier hat sich Ethernet unter den vielen damaligen Techniken als etablierter Standard durchgesetzt, Netzwerktechnik im lokalen Bereich (LAN=Local Area Network) aufzubauen. In kleineren Netzwerken konnte früher die Verkabelung recht einfach gelöst werden, indem alle Rechner an einem gemeinsamen Kabel eingeschlossen wurden. Mit steigender Anzahl der angeschlossenen Arbeitsstationen ergaben sich hier Kapazitätsengpässe, da jede Kommunikation das gemeinsame Medium belegt hat.
Diese Limitierungen führten zur Entwicklung von Netzwerkverteilern. Diese “Hubs” wurden schnell zu “Switching Hubs” erweitert, die vergleichbar einer Telefonvermittlung Daten direkt zwischen den jeweiligen Teilnehmerstationen austauschen. Schnell wurden diese Geräte nur noch Switches genannt, und Switching als Begriff für Paketvermittlung in der Netzwerktechnik etabliert.

PC-Technik und Switching heutzutage

Mit zunehmender Leistungsfähigkeit der Computer musste die Netzwerktechnik ebenfalls wachsen. Die anfängliche Geschwindigkeit von 10 Megabit pro Sekunde wurde mehrfach erhöht, heute sind Gigabit-Netzwerke (1000 Megabit/Sekunde) bereits in vielen Haushalten angekommen. In Rechenzentren werden bis zu 100 Gigabit/Sekunde mit Hochleistungs-Switches vermittelt. Diese Netzwerke erfordern eine adäquate Verkabelung, die oft mittels spezieller Glasfaseranbindungen realisiert wird. 

Sicherheit und Netzwerkdesign

Switching ist ein eines der Elemente, ein Netzwerk sicher zu betreiben, da eine Kommunikation nur zwischen den jeweiligen “Gesprächspartnern” stattfindet. Moderne Switches beherrschen weitergehende Funktionen wie Segmentierung von Netzwerkbereichen mittels sog. “VLAN-Tagging”, welches eine weitergehende Trennung von Netzwerkverkehr zulässt. Hiermit können beispielsweise in Serverumgebungen Management-Netzwerke mit erhöhten Rechten vom normalen Nutzerbereich separiert werden. 

Fazit:

Netzwerktechnik ist heutzutage einfach aufzubauen. Der Blick auf Details wie verwendete Kabeltypen oder Stromversorgung incl. Überspannungsschutz sollte hierbei aber nicht zu kurz kommen, da an dieser Stelle später unangenehme Überraschungen entstehen können.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 2 =

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Gängige Antivirenprogramme sind machtlos

Zwei Eigenheiten sorgen darüber hinaus dafür, dass die Angriffstechnik extrem schwierig zu entdecken ist. Zum einen muss der Türöffner nicht im Zielsystem verankert werden. Stattdessen wird er jedes Mal aus dem Internet in die Excel-Datei geladen, wenn diese wieder geöffnet wird. Zum anderen können Angreifer die Power Query so formulieren, dass sie normale Nutzer von Antivirensoftware und anderen Sicherheitsmechanismen unterscheidet.

Die Schadsoftware wird im zweiten Fall gar nicht erst ausgeliefert.

Die Firma Mimecast hat seinen Angriff mehrfach gegen zahlreiche bekannte IT-Sicherheitslösungen getestet, mit vernichtendem Ergebnis: Von 30 Schutzprogrammen erkannte kein einziges, dass die Test-Excel-Datei eine Infektion mit sich brachte.

Natürlich will das Unternehmen seine eigene Sicherheitslösung verkaufen, die es besser macht. Damit ist jedoch nicht gesagt, dass andere fortschrittliche Produkte mit Echtzeit-Code-Analysen nicht ebenso hilfreich sein können. Außerdem kann der eigentliche Angriff theoretisch immer noch gestoppt werden, wenn die nachgeladene Schadsoftware im Zielsystem aktiv wird.

Um eine Schadsoftware – sei es ein Erpressungstrojaner oder ein Spionageprogramm – von außen in ein Firmennetzwerk zu schleusen, brauchen Kriminelle wenigstens drei Dinge:

  1. eine möglichst unverdächtige Datei als Türöffner,
  2. einen arglosen Nutzer, der sie öffnet, und
  3. einen Weg, den Pfad der Schadsoftware vor Antivirenprogrammen und anderen Sicherheitsfunktionen zu verbergen.

Sicherheitsforscher der Firma Mimecast mit Sitz in London haben eine clevere Angriffstechnik entwickelt, die sich dafür bestens eignet. Ihr Einfallstor ist Microsoft Excel.

Die Schwachstelle in dem Tabellenkalkulationsprogramm ist die sogenannte Power-Query-Funktion. Sie ermöglicht es, Excel-Tabellen dynamisch mit anderen Datenquellen zu füttern, zum Beispiel mit externen Datenbanken oder auch Websites.

Dynamisch bedeutet:

Die Excel-Tabelle kann sich jedes Mal, wenn sie geöffnet wird, die aktuellen Daten der externen Quelle holen und sich damit selbst aktualisieren. Das ist sinnvoll, wenn die Tabelle zum Beispiel Wechselkurse beinhalten soll. Das zugrundeliegende Protokoll heißt Dynamic Data Exchange, kurz DDE.

 

Mimecast geht von 120 Millionen gefährdeten Computern aus

DDE-Attacken gibt es schon seit Jahren, der berüchtigte Erpressungstrojaner Locky etwa wurde damit verbreitet. Auch Excel als Ziel für derartige Angriffe ist nicht neu, der Schadcode wurde in bisherigen Szenarien allerdings als Formel direkt in der Excel-Datei verpackt. Mimecast erweitert den bisherigen Ansatz an mehreren Stellen. Meni Farjon aus der Abteilung für Advanced Threat Detection sagte dem SPIEGEL, man habe “das Ausmaß der Bedrohung multipliziert”.

Farjon geht von rund 120 Millionen potenziell gefährdeten Nutzern weltweit aus. Die Zahl ist jedoch nur eine Schätzung und beruht zum Teil auf Google-Ergebnissen nach der Verbreitung von Excel. Laut Microsoft muss Power Query für Excel 2010 und 2013 in Form eines Add-ins heruntergeladen und installiert werden, seit Excel 2016 ist sie als “Abrufen und Transformieren” bereits integriert und standardmäßig aktiv.

Der Angriff läuft so ab:

Ausgangspunkt ist eine Excel-Datei des Angreifers, “die selbst keine Schadsoftware enthält”, wie Farjon betont, sondern nur eine integrierte Power Query, also die Bitte um Aktualisierung mit Daten aus dem Internet bei jedem Öffnen der Datei. Das Opfer muss dazu gebracht werden, diese Datei zu öffnen, wobei es keine Rolle spielt, ob sie per E-Mail kommt oder auf einer Website abgelegt ist.

Dass jemand so eine Datei arglos öffnet, ist genauso wahrscheinlich wie bei jedem anderen Angriff: Der Anreiz muss nur gut genug sein, zum Beispiel wenn die Excel-Datei in einer E-Mail steckt, die das Opfer erwartet hat.

Quelle:

Den ganzen Artikel lesen Sie hier unter Spiegel-online.de – https://www.spiegel.de/netzwelt/web/microsoft-excel-schwachstelle-gefaehrdet-millionen-nutzer-und-firmen-a-1274537.html

 

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 1 =

Windows 7 – Das Ende des Supports im Januar 2020

Erinnerungsfunktion zum Windows-7-Supportende


Das neue Update soll Win-7-Nutzer auf das Supportende Anfang 2020 hinweisen.

Zum 14. Januar 2020 endet der Support für Windows 7 SP1. Um Nutzer über dieses Supportende frühzeitig zu informieren, hatte Microsoft vergangene Woche angekündigt, dass Win7-Nutzern ab April 2019 entsprechende Benachrichtigungen durch das Betriebssystem angezeigt werden. Unklar war bisher lediglich, wie diese Funktion für Windows 7 nachgerüstet wird.

Nun hat Microsoft das Update KB4493132 veröffentlicht. Der Titel der Update-Beschreibung – “Windows 7 SP1 support notification” – fasst dessen einzige Funktion sehr gut zusammen; der darauf folgende Text bestätigt den ersten Eindruck.

Sofern man auf Microsofts “höfliche Benachrichtigungen” verzichten möchte, ist das Update somit nicht zwingend erforderlich: Es wird über Windows Update als “empfohlen” zur Installation angeboten, aber nur dann automatisch installiert, wenn die automatische Update-Funktion aktiv ist. In Firmenumgebungen, in denen Updates per WSUS verwaltet werden, bietet Microsoft das Update nicht an.

Kopf in den Sand stecken und hoffen, dass die Gefahr vorüberzieht.

Dabei gibt es nur 3 Möglichkeiten: 
Den eigenen Rechner für immer verschrotten, Linux installieren oder endlich doch dann “Windows 10.”

Wenn man kein absoluter Ignorant war, verfügt jeder Windows 7 User auch über eine kostenlose gültige Windows 10 Lizenz. Dazu reichte eine beliebige Test-Installation z.B. in VirtualBox, denn das Upgrade wurde von Microsoft über ein Jahr kostenlos angeboten, inklusive der Möglichkeit die Windows 7 Lizenz weiter zu nutzen.

Wer so vorsichtig war und es nicht tat, nur weil er glaubte, mit Windows 10 hat man den großen Bruder an Bord, der sollte vielleicht jetzt entweder grundsätzlich zu Linux schwenken oder doch langsam investieren.

Das Ausblenden von KBs gilt immer nur für die aktuelle Version, falls Microsoft eine neue veröffentlicht, ist das Update wieder sichtbar und wird je nach Einstellungen für die Behandlung empfohlener Updates doch installiert. Eine neue Version dürfte in bis zum Supportende sehr wahrscheinlich sein. Interessierten Leute sollten also ihre Einstellung hinsichtlich des Umgangs mit Empfehlungen von MS kritisch hinterfragen. In dem Zusammenhang erscheinen dann wieder und wieder die Rufe nach dem wechsel auf Linux – aber wer setzt das denn wirklich um außer eine öffentliche Verwaltung.

Gefordert sind dann jetzt ein neuer Rechner mit einer aktuellen Windows 10 Installation.

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 8 =

Ordinypt gefährdet Personalabteilungen – Erpressung durch neuen Trojaner

Ordinypt gefährdet Personalabteilungen – Erpressung durch neuen Trojaner

Ransomware Ordinypt

Erpressungstrojaner Ordinypt infiziert durch FAKE-Bewerbungen an Personalabteilungen vorwiegend Firmen in Deutschland

Heise berichtet, das allem Anschein in Deutschland ein neuer Trojaner umgeht, der bewusst auf Personalabteilungen zielt und Lösegeld erpresst. Der in der eher seltenen Programmiersprache Delphi verfasste Trojaner lässt Opfern allerdings keine Chance, ihre Daten wiederzubekommen.

Ein Erpressungstrojaner grassiert momentan in Deutschland und bedroht vor allem die Daten von Firmen. Laut einem Bericht der Sicherheitsfirma G-Data handelt es sich bei Ordinypt um einen sogenannten Wiper-Trojaner. Dieser gibt vor, wichtige Daten auf dem Rechner des Opfers zu verschlüsseln. Für die Opfer sieht also erst mal alles so aus, als sei das System von einer Ransomware befallen. Allerdings machen sich die Angreifer wohl nicht die Mühe, Daten zu verschlüsseln sondern löschen stattdessen deren Inhalt – das geforderte Lösegeld zu zahlen ist also sinnlos.

Angriff zielt erneut auf Personalabteilungen

Ähnlich wie damals beim Goldeneye-Angriff nutzen die Drahtzieher hinter Ordinypt (auch bekannt als HSDFSDCrypt) sehr sauber verfasste Phishing-Mails in nahezu fehlerfreiem Deutsch, die sie mit Vorliebe direkt an personalverantwortliche Personen in deutschen Firmen schicken. Interessanterweise ist der vermeintliche Erpressungstrojaner in Delphi geschrieben – was eine Programmiersprache für Malware angeht eine eher ungewöhnliche Wahl.

Mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online

Erste Details zu Ordinypt

Wiper-Trojaner versteckt sich im Mail-Anhang

In der per Mail versendeten .zip steckt nach einem IT-Experten eine weitere .zip und in der eine .com, die eigentlich eine umbenannte .exe ist. Das Programm selbst ist laufzeitkomprimiert – wahrscheinlich um die Untersuchung zu erschweren. Irgendwelche Daten werden nachgeladen und die CryptAPI ist auch eingebunden.

Die durch Windows als PDF getarnte Gefahr

Der Anhang tarnt sich als .pdf-Datei, hat aber tatsächlich die Extension .pdf.exe und ist damit von Windows auch ausführbar. Da der normale Anwender in Firmen meistens aber die Standardeinstellung “Dateierweiterungen nicht anzeigen” eingestellt hat, werden die Zeichen rechts vom letzten (!) Punkt als Dateierweiterung betrachtet und nicht angezeigt.

Der Ordinypt-Schreiber hat der Datei das rotweiße Adobe-Icon spendiert, hat sich aber den Fehler geleistet, auch das .pdf an vorletzter Stelle im Dateinamen zu lassen, so dass das angezeigt wird. Bei gewöhnlichen .pdf-Dateien wird das eben NICHT angezeigt, und genau das hätte einem informierten Mail-Empfänger seit “Melissa” auffallen müssen.

Weitere Informationen finden Sie hier.

 

Viren-Gefahren vermeiden

Nutzen Sie einen anderen Browser als den Internet-Explorer um Ihre Standardlinks zu öffnen.

Deaktivieren Sie die Makro-Funktion in Dokumenten, die Sie per E-Mail erhalten. Vor allem bei Nachrichten von fremden Personen sollten Sie vorsichtig sein. “Locky” und andere Ransomware-Trojaner werden nach Angaben von Sicherheitsexperten meist über E-Mail-Anhänge eingeschleust, die sich etwa als harmloses Word-Dokument tarnen, aber im Hintergrund die gefährliche Software ausführen. 

Um Sicherheitslücken zu schließen, sollten Sie möglichst alle Programme auf Ihrem Rechner auf den neuesten Stand bringen. Installieren Sie Patches für den Browser, für Office-Anwendungen und den Flash-Player. Malware-Programme nutzen Sicherheitslücken in dieser Software aus.

Die neuesten Versionen der Erpressertrojaner schaffen es zuweilen auch an aktuellen Sicherheitsprogrammen vorbei, aber schon bekannte Varianten kann ein Virenschutzprogramm abfangen.

Alle “extern” annehmenden Stellen von Unternehmen sind Gefahrenpunkte. Einer der Gründe warum bei vielen HR-Abteilungen die Emails von außen unter Umgehung der DMZ und des Serverparks gesondert empfangen werden. Auf Rechnern ohne Netzanbindung und von dort dann, nach Kontrollen und Checks, einen Transfer erfahren. Es ist aufwändiger und zeitintensiver, aber hat bisher immer jeden “neuen” Angriff vollkommen verhindert.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 6 =

Microsoft meldet Support-Ende von Windows 7

Microsoft meldet Support-Ende von Windows 7

Microsoft verabschiedet Windows 7 und kündigte das Support-Ende der beliebten Windows-Version an. Ab dem 14. Januar 2020 wird es demnach keine Sicherheits-Updates, Aktualisierungen oder keinen technischen Support mehr durch Microsoft geben. “Bis dahin sind zwar noch knapp 3 Jahre Zeit”, so Sascha Müller von der CNE, “aber vor allem in kleineren und mittelständischen Unternehmen entsteht kurz vor dem Ende eine gewisse Umstellungshektik”.

Müller empfiehlt, den Umstieg deutlich vor dem Support Ende vorzubereiten. Umstellungen werden oft unterschätz, da auch kleine Betriebe vernetzt sind. Kurz vor Support-Ende steigen erfahrungsgemäß die Aufträge bei den IT-Unternehmen bei begrenztem Personal – “Dann sind plötzlich alle ausgebucht”, so Müller, “und kleinere Unternehmen fahren dann bis zur endgültigen Umstellung vielleicht in einer “sicherheitstechnischen Nebelwolke”.

Auch der Privatanwender wird davon betroffen sein, den das Betriebssystem und die Antivirensoftware sollten gleichauf auf dem aktuellsten Update-Status sein. Die beste Virensoftware nützt nichts, wenn das Betriebssystem veraltet.

“Bereits bei Windows XP haben wir gesehen, dass sich Unternehmen frühzeitig mit dem Umstieg beschäftigen sollten, um spätere Risiken oder Kosten zu vermeiden”, begründete Markus Nitschke von Microsoft Deutschland, die frühe Ankündigung. Den heutigen Ansprüchen an moderne Technologie würde das System ohnehin schon nicht mehr gerecht.

Zum Direktlink von Microsoft Tech

Bereits vor zwei Jahren stellte Microsoft den grundlegenden Support von Windows 7 ein. Nun soll es ab dem 14. Januar 2020 auch keine Sicherheits-Updates  und Aktualisierungen oder technischen Support von Microsoft geben.

Für den Vorgänger Windows Vista endet die Unterstützung des Unternehmens bereits am 11. April dieses Jahres.

Der Umstieg auf ein neues System sei mit Windows 10 “so leicht wie nie”, sagte Nitschke. Zudem biete es eine Reihe integrierter Sicherheitsfunktionen.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 6 =

Upgrade auf Win10 kostenlos erhältlich .. Wie es funktioniert

Upgrade auf Win10 kostenlos erhältlich .. Wie es funktioniert

2 offizielle Wege, das Win10 Upgrade noch kostenlos zu bekommen

Eigentlich sollte das Angebot am 29. Juli 2017 enden. Das Upgrade gibt es auf Wunsch trotzdem weiter kostenlos, und zwar ganz offiziell von Microsoft.

[amazon_link asins=’B002GHBUX6′ template=’ProductCarousel’ store=’wwwkalawiide-21′ marketplace=’DE’ link_id=’5b5c5435-985c-11e7-9834-7b0e778a4fff’]Im ersten Jahr nach Erscheinen bot Microsoft allen Besitzern der Home- und Pro-Editionen von Windows 7 und 8.1 das Upgrade auf Windows 10 kostenlos an. Um möglichst viele Nutzer zum Annehmen des Angebots zu überreden, installierte Microsoft auf allen Upgrade-berechtigten Windows-Installationen das GWX-Programm (“Get Windows X”), welches mit ständigen Hinweisen so manchen Nutzer aber eher nervte. Am 29. Juli endete die Frist nun. Seitdem ist das GWX-Programm verstummt, doch das Angebot lässt sich trotzdem weiter annehmen.

Windows 10-Upgrade: Zwei kostenlose Alternativen

Es gibt derzeit zwei funktionierende Wege, um doch noch ans kostenloses Upgrade zu kommen

Die Neu-Installation

Der erste ist eine saubere Neuinstallation: Dazu braucht man ein Installationsmedium, bei dem das November-Update von 2015 bereits enthalten ist. Entsprechende ISO-Abbilder lassen sich direkt von Microsoft herunterladen. Damit erstellte Installationsmedien akzeptieren Installationsschlüssel von Windows 7, 8 und 8.1, sofern sie zur Edition passen. Windows 10 Pro akzeptiert 7/8/81.-Schlüssel von Pro(fessional) und Ultimate, Windows 10 Home akzeptiert Schlüssel von Starter, Bing und Home.

Die Upgrade-Installation

Der zweite Weg ist eine Upgrade-Installation, also das Umwandeln einer bestehenden Windows-Installation in Windows 10. Dabei hilft ein kleines Programm, welches Microsoft selbst zum Download bereitstellt. Gedacht ist es offiziell nur für Menschen, die auf “Hilfstechniken” zur erleichterten Bedienung angewiesen sind, also etwa die Sprachausgabe oder die Bildschirmlupe.

Das Programm funktioniert aber auf jedem passenden Windows.

Quelle: Heise

Weitere Informationen im Detail finden Sie hier.

 

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 6 =