Handel mit persönlichen Daten – Beliebte Webseiten zeichnen jede Texteingabe auf

Handel mit persönlichen Daten – Beliebte Webseiten zeichnen jede Texteingabe auf

Möglicher Mißbrauch mit Ihren Daten

Beliebte Webseiten zeichnen jegliche Texteingabe auf

Mit einer Technik namens Session-Replay lassen sich Ihre Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Dritt-Webseiten zum Zwecke der Besucheranalyse übermittelt.

Sie als geübter Webnutzer haben eine vage Vorstellung davon, dass besuchte Webseiten nachverfolgen, auf welche Links sie geklickt haben und welche Seiten geladen wurden. Sie wissen eventuell auch, dass eine große Anzahl an Webseiten diese Informationen mit Drittfirmen teilt – hauptsächlich zu Analyse- und Werbezwecken.

Weniger bekannt ist, dass manche Webseiten auch alle Texteingaben speichern, selbst wenn der Nutzer die Daten gar nicht an die Webseite übermittelt. Mit einer Technik namens Session-Replay lassen sich so zum Beispiel auch die Eingaben in Textfeldern mitlesen, die der Nutzer nicht abgeschickt hat, zum Beispiel versehentlich eingegebene Passwörter.

Forscher haben nun versucht, auf wie vielen Webseiten diese Technik im Einsatz ist. Dazu testeten Sie mit den Skripten der beliebtesten Tracking-Firmen, die dieses Session-Replay anbieten. Dabei kam heraus, dass von den meistbesuchten Webseiten mindestens 482 ein oder mehrere Skripte der Firmen Clicktale, FullStory, Hotjar, UserReplay, SessionCam, Smartlook oder der großen russischen Suchmaschine Yandex einsetzen.

Sie schätzen, dass die Dunkelziffer viel höher ist, ihnen aber nicht alle Seiten ins Netz gingen.

Zwar bieten die meisten dieser Firmen Möglichkeiten an, private Daten von der Erfassung auszuschließen, dabei kommt es aber immer wieder zu Fehlern. Die Forscher fanden zum Beispiel oft Passwörter, obwohl diese explizit nicht erfasst werden sollten. Dazu kommt, dass Nutzer ab und zu Dinge aus ihrer Zwischenablage aus Versehen in Textfelder kopieren. Ist Session-Replay im Einsatz, werden diese Daten erfasst, auch wenn der Nutzer sie sofort wieder löscht. Und auch Daten, die der Nutzer nicht eingegeben hat, aber von der Webseite angezeigt werden, landen in den Händen der Datensammler.

Fazit

Laufen entsprechende Skripte, kann man sich nicht darauf verlassen, dass Daten nicht aufgezeichnet werden.

Als besonders kritisch sehen die Forscher, dass einige der Anbieter die erhobenen Daten nicht per SSL/TLS verschlüsseln. So können Informationen aus eigentlich komplett verschlüsselten Verbindungen nach außen dringen, weil der Drittanbieter seine Hausaufgaben nicht gemacht hat. Und das ist keines Falls ein rein akademisches Problem, da diese Dienste ein denkbar günstiges Ziel für Hacker sind, die auf möglichst viele und genaue Nutzerdaten aus sind. Session-Replay-Anbieter sind das perfekte Ziel für solche Angriffe.

Für Webseitenbetreiber ist Session-Replay sehr nützlich. Sie können so etwa analysieren, wo die Aufmerksamkeit der Nutzer am größten ist, wo diese nicht gerne verweilen oder welche Teile einer Webseite den Besucher verwirren. Oft geben die Drittanbieter der Skripte den Seitenbetreibern die Möglichkeit, die Klarnamen oder E-Mail-Adressen der Besucher herauszufinden und so wertvolle Informationen über diese zu sammeln. Anwendern, die das Sammeln solcher Daten verhindern wollen, bleibt wohl nur die Möglichkeit, die entsprechenden Skripte per Skript-Blocker an der Ausführung zu hindern.

Wer genau wissen will, welche Webseiten welche Art Skript einsetzen, für den haben die Forscher eine Liste sowie ihre Rohdaten zur Verfügung gestellt

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online
Bildquelle: Englehardt et al. – Session-Replay in Aktion

 

 

Was können Sie tun?

Jegliche irgendwann irgendwo im Browser eingetippten Daten landen so oder so irgenwann bei Kriminellen oder Werbefirmen.  Da ist Bezahlung beim Einkaufen im Web natürlich ein großes Problem, weil man jede Menge sensible Daten eintippen muss. Insbesondere Zahlungsinformationen.

Es empfehlen folgende Maßnahmen beim Einkaufen im Internet:

  • Bezahlen nur per Vorkasse, Paysafe-card oder Prepaid-Kreditkarte
  • Eingeben von so wenigen Daten wie möglich
  • Eventuell Pseudonyme verwenden
  • Achten Sie peinlichst darauf, das Sie Ihre Passwörter nicht da eintragen, wo in Klarschrift der Benutzername oder die Emailadresse eingetragen werden soll.

Wie schützen Sie sich?

Enthüllungen des NDR über den Handel mit detaillierten Surf-Profilen von Millionen Bürgern sorgen in diesen Tagen für Beunruhigung. Die schlechte Nachricht: Einfachen und zugleich umfassenden Schutz gibt es nicht.

Reporter der NDR-Magazine Panorama und Zapp haben zum Datenhandel in Deutschland recherchiert und konnten mit Hilfe einer Scheinfirma detaillierte Surf-Historien von drei Millionen Deutschen erwerben. Aus den Daten konnten die Reporter geheime und intime Details lesen, von Umsatzzahlen bis zu Krankheitsdiagnosen. Auch Abgeordnete des Bundestags waren betroffen.

Die Recherchen des NDR konzentrierten sich zunächst auf das Browser-Add-on “Web of Trust” (WOT), das seine Nutzer eigentlich vor unseriösen Websites warnen soll und für verschiedene Browser angeboten wird. Mit Experimenten konnte ein Experte sowohl die Datenübertragung des Add-ons entschlüsseln als auch den Transfer dieser Daten zu den Datenhändlern nachvollziehen. Sowohl Mozilla als auch Google haben das Addon inzwischen aus ihren Angeboten entfernt.

Das WOT-Add-on scheint jedoch nicht die einzige Quelle für die von den Reportern erhaltenen Daten gewesen zu sein. So fanden sie beispielsweise Daten des Journalisten Dirk von Gehlen, der jedoch nach eigenen Angaben dieses spezielle Add-on gar nicht verwendet hat. Über weitere Datenquellen gibt es noch keine Informationen.

Wie viel die eigene Web-Historie aussagt, können Sie einfach nachvollziehen, indem Sie in den eigenen Browser-Verlauf schauen. Vom ersten Blick auf Facebook am Morgen über die Google-Maps-Abfrage nach einer Adresse bis hin zu den Stöbereien auf Amazon und den Zugriff aufs Firmen-Intranet – alles ist hier genau verzeichnet. Über die URL werden zahlreiche Parameter – von Nutzernamen über Geokoordinaten bis hin zur Kontonummer – übertragen. Das heißt aber noch nicht, dass ein Angreifer mit diesen Daten auch schon den Realnamen eines Nutzers identifizieren kann.

Hierzu gibt es jedoch zahlreiche Möglichkeiten. Ein Beispiel: Wer die E-Mail-Benachrichtigungen eines sozialen Netzwerkes wie Facebook, Twitter oder Xing abonniert hat, übermittelt bei jedem Klick auf Links in der E-Mail die eigene Nutzer-ID, E-Mail-Adresse oder gar gleich den Realnamen. Auch ungesicherte Speicherdienste sind eine aussagekräftige Informationsquelle. Wer eine Bewerbung auf Google Drive oder Dropbox ablegt und nur den Link ohne Passwortschutz verschickt, öffnet den Zugriff für jeden, der auch an diesen Link gerät – auf welchem Weg auch immer. Es reicht auch aus, ein nachlässig programmiertes Anmeldeformular auszufüllen, und die eingebenen Daten samt Realnamen wandern in die URL.

Nutzer des umstrittenen WOT-Add-ons sollten es zunächst deinstallieren. Eine gute Idee ist es, einen kritischen Blick darauf zu richten, welche weiteren Add-ons im Browser installiert sind. Zwar signieren Anbieter wie Mozilla die Add-ons in ihrem offiziellen Download-Verzeichnis, aber offensichtlich reicht diese Prüfung nicht aus, die Übermittlung detaillierter Datenprofile zu verhindern. Auch ein Blick auf die Nutzerbewertungen reicht nicht aus: Web of Trust erhielt sowohl bei Mozilla als auch im Chrome Webstore höchste Bewertungen.

Nicht nur offizielle Browser-Add-ons können auf den Browser zugreifen. So versuchen viele kostenlos angebotenen Programme, Werbe-Add-ons und Toolbars zu installieren, die ebenfalls Zugriff auf Daten des Nutzers haben. Dabei ist nicht mal böse Absicht der Entwickler vonnöten. Oft genug werden Server gehackt und detaillierte Kundendaten von Kriminellen entwendet. Auch Malware ist eine akute Bedrohung für die Privatsphäre. Programme, die einen PC zum Teil eines Botnetzes werden lassen, schöpfen routinemäßig auch viele verwertbare Nutzerdaten ab.

Die Surf-Historie direkt im Browser abzuschöpfen, ist sicher die einfachste und ergiebigste Methode. Surfprofile fallen aber in unterschiedlichem Umfang an vielen Stellen an. So bieten alle großen Browser-Hersteller Synchronisations-Dienste an, die Daten zwischen Mobilgeräten und Desktop abgleichen. Wer einen solchen Service einsetzt, sollte den Zugang wenigstens gut absichern, zum Beispiel über Zwei-Faktor-Authentifizierung.

Darüber hinaus gibt es aber zahlreiche andere Methoden, Surf-Profile zu erstellen. So wollen Provider immer wieder die Surf-Historie ihrer Kunden für Werbezwecke verwenden – ein Geschäftsgebaren, das in Deutschland noch nicht Einzug gehalten hat. Staatliche Stellen können den Datenstrom einzelner Verdächtiger oder von Millionen Nutzern gleichzeitig erfassen. Zudem versuchen Konzerne wie Google, Facebook und zahlreiche andere Werbeanbieter, möglichst viele Bereiche des Webs mit Tracking-Skripten und -Pixeln auszustatten, die ihnen auch einen tiefen Einblick in die Gewohnheiten der Nutzer bieten. Über Methoden wie Browser-Fingerprinting werden auch Nutzer verfolgt, die sich gezielt dieser Überwachung entziehen wollen, indem sie zum Beispiel Cookies löschen und Skripte blockieren.

Die Nutzung verschlüsselter Verbindungen ist eine effektive, wenn auch nicht unfehlbare Methode, um unerwünschte Lauscher auszuschließen. Im Fall “Web of Trust” etwa versagte die Methode, da die Daten direkt im Browser erfasst und ausgeleitet wurden. Der Browser muss den verschlüsselten Verkehr im Klartext sehen, um ihn für den Nutzer anzeigen zu können.

Wer ein – womöglich gar kostenlos angebotenes – VPN nutzt, kann zwar den Inhalt seines Datenverkehrs vor manchen Lauschern verbergen, liefert dafür dem Anbieter des VPN-Dienstes selbst jedoch sein komplettes Surf-Profil frei Haus. Hier sollten Sie zumindest die Nutzungsbedingungen sorgfältig studieren. So behält sich zum Beispiel Opera vor, die Daten des eigenen VPN-Angebots zu Marketingzwecken auszuwerten. Andere Anbieter garantieren die sofortige Löschung aller Daten.

Sicherstellen können Sie das als Nutzer aber nicht.

Quelle und mehr Informationen: Heise

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 4 =

Bericht zur Digitalisierung und Cybersicherheit

Bericht zur Digitalisierung und Cybersicherheit

BSI-Magazin “Mit Sicherheit”

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlich zweimal im Jahr
– jeweils zu den IT-Messen CeBIT in Hannover (März) und it-sa in Nürnberg (Oktober) –
das BSI-Magazin “Mit Sicherheit”.

Das BSI-Magazin richtet sich an interessierte Leser in Staat, Wirtschaft und Gesellschaft und gibt Einblicke in ausgewählte Projekte und Angebote des BSI im Bereich der IT- und Cyber-Sicherheit. Es ist eine Weiterentwicklung der früheren Jahresberichte des BSI und grenzt sich mit dem Magazin-Format und in der Erscheinungsweise vom jährlich erscheinenden “Bericht zur Lage der IT-Sicherheit in Deutschland”

Quelle: https://www.bsi.bund.de

Den ganzen Bericht können Sie hier downloaden

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 3 =

Backup – Datenverlust vorbeugen

Backup – Datenverlust vorbeugen

Das Backup sichert Deine Daten

Der Datenverlust kommt immer ungelegen. Backup-Tools können bei einem unerwarteten PC-Crash oder auch einem Kurzschluss, Überspannung durch Blitzschlag, Einbruch oder Feuer ein Unternehmen retten. Wir stellen Tools vor, mit denen ihr einfach und sicher Backups erzeugt.

Backups gehören zu den Dingen, die erst dann wertgeschätzt werden, wenn plötzlich Probleme auftreten.

Sei es durch Diebstahl, im Serverraum die Hitze zu groß wird oder einfach nur eine Festplatte gerade nicht erreichbar ist. Es gibt zahlreiche Szenarien, die man vielleicht im ersten Moment gar nicht auf dem Schirm hat, bis es dann zu spät ist, um noch eine Lösung zu finden. Die naheliegensten sind:

  • Diebstahl und Einbruch
  • Feuer oder Überspannung
  • Kurzschlüsse durch Wasserschäden
  • Viren, Malware oder Erspressungstrojaner
  • … und andere

Damit das nicht passiert, haben wir Tools gesammelt, die dadurch hervorstechen, dass sie einfach zu bedienen sind und möglichst ohne große Anstrengung und zu viel technisches Know-how sinnvolle Backups erstellen lassen. Dabei haben wir sowohl Lösungen vorgestellt, die auf die Cloud setzen, als auch solche, bei denen die Daten im eigenen Unternehmen gespeichert werden.

  • Sicherung in Cloud
  • Sicherung im eigenen Unternehmen
  • Sicherung von Smartphones

Die Reihenfolge der Produkte hat keine Aussage hinsichtlich Preis und Qualität und ist eher zufällig.

Mehr Informationen findet Ihr unter dem nachstehenden Link zum Artikel.
Quelle: www.t3n.de

Disclosure: Wir haben in diesem Artikel sogenannte Affiliate-Links verwendet und sie durch “(Affiliate)” gekennzeichnet. Erfolgt über diese Links eine Bestellung, erhält CNE eine Provision vom Verkäufer, für den Besteller entstehen keine Mehrkosten.

Backup-Software-Datensicherheit-Datensicherung

Backup One

Das Unternehmen aus der Schweiz bietet einen umfassenden Service, der nicht nur Computer und Server sichert, sondern auch Smartphones.

Die Daten werden in Rechenzentren in der Schweiz gelagert und sind natürlich verschlüsselt. Diese Verschlüsselung erfolgt schon vor der Übertragung, was die Sicherheit erhöhen soll. Je nach dem, was der Kunde verschlüsseln will, gibt es unterschiedliche flexible Angebot.

(Zum Anbieter)

Affiliate

Produktvorschlag bei Amazon

[atkp_product id=’3893′ template=’wide’][/atkp_product]

 

Horizon Driver Cloner

Dieses Programm ermöglicht es euch, System-Backups und Images von ganzen Betriebssystemen zu erstellen.

Diese Images umfassen dann wirklich alles, was zum Zeitpunkt der Erstellung an Einstellungen, Daten etc. auf eurem PC vorhanden gewesen ist. Diese könnt ihr dann über das Tool jederzeit wieder aufspielen und zu diesem Zeitpunkt zurückkehren. Die Daten werden auf einem versteckten Teil der Festplatte gesichert, es ist aber auch möglich, einen anderen Speicherort zu wählen.

(Zum Hersteller)

NAS (Network Attached Storage)

NAS ist eine Lösung, die keine zusätzlichen Tools benötigen, da die notwendigen Funktionalitäten im Betriebssystem integriert sind.

NAS-Systeme sind erstmal simpel: Der Nutzer verbindet externe Festplatten mit dem Netzwerk und hinterlegt darauf Backups von Daten, die natürlich gesichert sind. Darauf kann nun jeder im Netzwerk zugreifen. Da eine einzelne Festplatte fehleranfällig sein kann, gibt es die sogenannten RAIDs: Redundant Arrays of Independent Discs. Hier werden mehrere Festplatten als Array verkettet, um dann auf allen die gleichen Daten zu speichern. So bleiben die Daten erhalten, selbst wenn eine Festplatte kaputt geht.

Zur Installation und Einrichtung sollte ein Fachmann hinzugezogen werden.

Backup-Software-Datensicherheit-Datensicherung

Mozy

Mozy bietet Lösungen für kleine und größere Unternehmen sowie auch Konzerne an.

Dabei können sowohl komplette Systembackups als auch nur spezifische Daten gesichert werden – sowohl von einzelnen Geräten als auch von ganzen Servern oder NAS-Systemen. All diese Daten werden in der Cloud gespeichert und sind dadurch auch mobil problemlos zu erreichen. Dazu bietet Mozy noch die Funktion, Daten an allen Speicherorten synchron zu halten, sodass überall immer der Zugang auf die aktuellste Version vorliegt.

(Zum Anbieter)

Backup-Software-Datensicherheit-Datensicherung

Webattached Backup Professional

Webattached Backup Professional ist ein deutscher Anbieter, dessen Rechenzentrum in Deutschland steht.

Sicherungen sind sowohl von einzelnen Geräten als auch ganzen Server-Architekturen möglich, dabei werden alle gängigen Betriebssysteme unterstützt – bis auf Windows 10. Ein mobiler Zugriff ist möglich, ebenso können einzelne Daten auch lokal gespeichert werden. Grundsätzlich liegen die Backups aber in der Cloud.

Da Windows 10 immer weiter Verbreitung findet, auch durch das Support-Ende von Windows 7, ist die Sicherungsmöglichkeit durch Webattached zur Zeit noch eingeschränkt.

(Zum Anbieter)

Backup-Software-Datensicherheit-Datensicherung

Acronis Backup

Acronis fokussiert sich vor allem auf ein sehr schnelles Wiederherstellen von Daten im Schadensfall. Durch den Einsatz einer virtuellen Maschine, die aus dem Backup eines Betriebssystems erstellt wird, ist die Wiederaufnahme der Arbeit sehr schnell möglich. Die Backup-Software kann mit allen gängigen Systemen sowohl bei Arbeitsstationen als auch bei Servern arbeiten und bietet für das Verwahren der Backups zusätzlich Cloud-Speicher an. Dieser ist allerdings nur optional. Interessant kann auch die Verwendung einer Blockchain beim Backup sein, um die Authentizität und Integrität von Daten auch nach einer Wiederherstellung zu gewährleisten.

(Zum Anbieter)

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 10 =

Datensicherung mit Datensicherheit nach ISO9001

Datensicherung mit Datensicherheit nach ISO9001

Backup to Tape – veraltet oder zeitgemäß

Durch immer wieder auftretende Datenschäden bei Privatanwendern, Clients in Netztwerken von kleinen oder mittleren Betrieben steht immer wieder das Thema Datensicherheit im Vordergrund – meistens, wenn der Schaden geraden eingetreten ist. Zur Zeit wird dieses Thema wieder durch den Erpressungstrojaner “Goldeneye” aktuell.

In Firmen, vor allen bei ISO9001 zertifizierten müssen Daten 10 Jahre aufbewahrt werden.

Interessant wird in diesem Zusammenhang die Kombination von NAS mit Bandlaufwerk zur ISO9001 zertifizierten Datensicherheit.

  • Tagessicherung: Backup to Disk mit diversen Scripten auf ein NAS in einem anderen Brandabschnitt
  • Wochensicherung: Backup to Tape – gesichert werden alle Daten bis Jahresanfang
  • Monatssicherung: Backup to Tape – gesichert werden alle Daten bis Jahresanfang
  • Jahressicherung: Komplett alle Daten

Folgende Gründe sprechen dafür.

  1. Jedes Medium, das NACH der Sicherung noch im Netz in irgendeiner Weise angeschlossen ist, kann auch zerstört werden.
  2. Man kann die Bänder auch in den Tresor packen, was man mit einer NAS nicht kann.
  3. Und neuere Bandlaufwerke sind deutlich schneller.
  4. Festplatten haben eine Garantie auf Laufzeitstunden im Betrieb, aber nicht auf einen Zeitraum der Datensicherheit.
  5. Eine Garantie auf Datensicherheit (10 Jahre) gibt es nur auf Bänder/Tapes

Sollte allerdings auch die die Datenintegrität und die damit verbundene Unveränderbarkeit der Daten zwecks “Beweispflicht” oder für Forensik eine tragende Rolle spielen, führt unserer Ansicht nach kein Weg an “Backup to Tape” vorbei.

Weitere Informationen unter Speicherguide

Mehr Informationen? Jetzt Kontakt aufnehmen

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 3 =

Sicherheit durch SSL

Unsere Webseite ist selbstverständlich durch ein verifiziertes Zertifikat SSL-verschlüsselt, so das Ihre Daten uns sicher und verschlüsselt erreichen.

Lets encrypt

Datensicherheit für Deutsche im Ausland

Datensicherheit für Deutsche im Ausland

Deutsche setzen sich im Urlaub erhöhten IT-Sicherheitsrisiken aus (BSI-Umfrage)

Bundesamt für Datensicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyber-Risiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyber-Kriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel dem Nutzer unbekannt ist. Rund 58,5 Prozent aller Urlauber nutzen solche frei zugänglichen Verbindungen, so das Ergebnis einer TNS Infratest Umfrage, die vom BSI in Auftrag gegeben wurde.

Besonders die Gruppe der 16- bis 24-Jährigen scheint auch im Urlaub nicht auf das Internet verzichten zu können und ist in den meisten Bereichen der Internetnutzung Spitzenreiter. Mit 73,9 Prozent besonders rege, nutzt diese Gruppe die zumeist kostenlosen WLAN-Angebote in Hotels, Restaurants oder an anderen öffentlichen Plätzen – auch um das eigene mobile Datenvolumen zu schonen oder Roamingkosten zu vermeiden. (Quelle: Bundsamt für Datensicherheit)

Mehr zu diesem Thema lesen sie hier

Die Grafik zum Gesamtergebnis der BSI-Umfrage können Sie hier als PDF-Dokument herunterladen.

Ihr

CNE  Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Sascha Müller