Security>

Haben Sie schon einmal darüber nachgedacht, die Eingangstür zu Ihrem Unter­nehmen unbeobachtet zu lassen? Oder nachts einfach mal nicht abzuschließen? Aber wie steht es um Ihre Daten- und IT-Sicherheit? Wie sicher sind die virtuellen Zugänge zu Ihrem Unternehmen?

Ihre vertraulichen Unternehmensdaten stellen nicht nur einen beträchtlichen Unternehmenswert dar, sondern unterliegen auch den strengen Anforderungen des gesetzlichen Datenschutzes. Wir von der BASYS Brinova GmbH unterstützen Sie deshalb nicht nur in der Überwachung und Wartung Ihrer Systeme, wir entwerfen die optimale Strategie für Ihre IT-Sicherheit:

Ihr Ansprechpartner

Thomas Renner

Von der Überwachung bis zur Strategie

Unsere Schwerpunkte im Bereich IT-Security

Sensibilisierte Mitarbeitende – die Human Firewall

Täglich neue Nachrichten über Sicherheitslecks, Hacker, Datenschutzverletzungen und korrumpierte Systeme bedeuten ein ständiges technisches Aufrüsten für die IT Administration.

Dabei haben jedoch viele Administratoren längst erkannt, dass technische Aufrüstung allein nicht erfolgreich sein kann, wenn der Faktor Mensch vernachlässigt wird. Genau genommen sind sensibilisierte Mitarbeitende sogar einer der besten Schutzmechanismen überhaupt.

Denn sensibilisierte Mitarbeitende bemerken Bedrohungen fürs Unternehmen gerade dann häufiger, wenn die Bedrohung nicht allein technischer Natur ist – nämlich immer dann, wenn der Faktor Mensch in den Vordergrund rückt. Beispiele dafür sind Social Engineering oder Phishing.

Cybersecurity-Versicherungen fordern Mitarbeiter-Schulungen

Immer mehr Unternehmen setzen zum Schutz der Unternehmenswerte auf Cybersecurity-Versicherungen, die im Ernstfall für entstandene Schäden eintreten. Im Gegenzug verpflichten sie sich zum Einsatz umfangreicher Sicherheitskonzepte, die immer auch eine Sensibilisierung der Mitarbeitenden einschließt.

Schulungsthemen (Auszug)

  • Passwortsicherheit
  • Social Engineering
  • Datensicherung
  • Virenschutz
  • Wechseldatenträger
  • E-Mail Risiken
  • Phishing
  • Remote Access
  • Mobile Hardware
  • WLAN Security

Unsere Schulungsthemen passen wir dabei stets aktuellen Gegebenheiten des Zeitgeschehens an oder gehen auf spezielle Kundenwünsche ein.

"Ich habe selten so viel in so kurzer Zeit gelernt und es war auch noch spannend!"
Resonanz einer Security Awareness Schulung

In 4 Stunden große Schritte weiter

Der Aufwand für Sie als Unternehmen beträgt pro Mitarbeitenden nur ca. 4 Stunden. In kleinen Gruppen von maximal 12 Teilnehmenden vermitteln wir in lockerer und kurzweiliger Atmosphäre alle wichtigen Themen der Mitarbeiter-Sensibilisierung. Die Schulungen finden dabei wahlweise bei Ihnen vor Ort oder in unseren Räumlichkeiten statt.

Security Awareness Schulung durch BASYS Brinova

Jahrelange IT-Erfahrung, Praxisbezug, aber auch der umfassende Überblick über die IT-Landschaften, reale Fallbeispiele und ständig aktuelle Themen machen unsere Schulungen zu einem Erlebnis mit nachhaltiger Wirkung.

Teilnahmezertifikate erhöhen die Wirkung

Teilnahmezertifikate durch externe Unternehmen unterstreichen die Wirkung der Maßnahmen. Die Erhöhung der Akzeptanz bei Mitarbeitenden und bei Versicherern geben Ihnen den Nachweis, die Fortbildungspflicht erfüllt zu haben.

Schulung als Online Version

Der digitale Wandel hinterlässt seine Spuren. Unsere Security Awareness Schulungen sind auch in einer Online Version verfügbar. Auf Basis von Microsoft Teams führen wir die Schulungen als Online-Präsenzseminare durch. Für die Teilnahme ist pro Teilnehmer ein Video-Chat fähiges Device und Microsoft Teams erforderlich. Bei der Durchführung unterstützen wir Sie auch gerne von technischer Seite.

Anti-Viren-Lösungen / Endpoint-Protection

Eine solche Lösung ist der minimalste Datenschutz in jedem Unternehmen, da ein Schadprogramm im Unternehmensnetzwerk sich ausbreiten und massiven Schaden anrichten kann. Mit unseren Lösungen kann der Datenaustausch mit Kollegen und Geschäftspartnern sorgenlos erfolgen.

Datenverschlüsselung

Viel zu oft werden Daten und Informationen unverschlüsselt ausgetauscht, wo sie eigentlich besonders geschützt sein müssten, z.B. durch eine Verschlüsselung. Beim klassischen Postversand können Sie wählen zwischen verschiedenen Sicherheitsstufen, angefangen bei der Postkarte bis hin zum Einschreiben. Beim Informationsaustausch mittels E-Mails wird in den allermeisten Fällen ein Sicherheitsstandard „Postkarte“ gewählt. Ist das richtig oder widerspricht den eigenen Interessen oder gesetzlichen Anforderungen? Durch die Verschlüsselung entsprechender E-Mails schützen Sie sich vor Informationsverlust.

Durch die Verschlüsselung ganzer Medien wie freigegebener Order, Festplatten oder USB-Sticks schützen Sie sich vor Datenschutzverletzungen oder Datenverlust. Und auf einmal sind die Daten auf einem verlorenen Notebook kein Problem mehr.

Schutz vor Ransomware

Eine Anti-Viren-Lösung sollte durch eine spezielle Anti-Ransomware ergänzt werden, um Clients und Server gegen diese spezielle Art des Angriffs zu schützen.

Endpoint Detection and Response

„Werde ich angegriffen? Wo findet der Angriff statt? Wie soll ich reagieren?“–  IT-Manager stehen regelmäßig vor diesen zeitkritischen Fragen. Aber ohne Security Operations Center (SOC) oder geschulte Sicherheitsexperten, die wissen, wie potenzielle Bedrohungen analysiert werden können, ist es sehr schwer, einen Cyberangriff in Echtzeit zu unterbrechen. Daher empfehlen wir eine Lösung für Endpoint Detection and Response (EDR) einzuführen, um im Angriffsfall die richtigen Entscheidungen treffen zu können.

Datensicherheit – Sichern Sie Ihre Unternehmensdaten

Firewall / Virtual Private Network (VPN)

Das Zugangstor zum Unternehmen wird durch die Firewall geschützt und bedarf aufgrund dieser wichtigen Rolle einer besonderen Aufmerksamkeit. Mittels gesicherter und verschlüsselter VPN-Verbindung können Mitarbeitende auch von außerhalb des Unternehmens auf die IT-­Infrastruktur des Unternehmens zugreifen. Firewalls kontrollieren sowohl den eingehenden als auch den ausgehenden Datenverkehr. Mithilfe hinterlegter Regeln bzw. Policies, werden Datenpakete durchgelassen oder geblockt.

Anti-Spam-Lösungen / Mail-Schutz

Spam kann nicht nur lästig und ein Zeitfresser sein. Häufig enthalten diese E-Mails auch schadhafte Anhänge oder Links zu korrumpierten Internetseiten. Schützen Sie die Produktivität und verhindern den versehentlichen Zugriff auf die korrumpierten Internetseiten. Eine Lösung zum E-Mail-Schutz sollte zur Standardausrüstung gehören.

Management und Schutz mobiler Endgeräte (Smartphones & Tablets)

Ganz eigene Anforderungen an den Schutz und das Management stellen Smartphones und Tablets, passen Sie doch nicht in klassische Strukturen. Da auch auf ihnen unternehmensrelevante, schutzbedürftige Informationen liegen, ist es notwendig, sie in ein Mobile Device Management (MDM) einzubinden und zu verwalten. Damit ist es möglich,

  • verloren gegangene oder geklaute Geräte remote zu sperren,
  • bestimmte Apps auf eine Blacklist zu setzen,
  • Sicherheitsrichtlinien auszurollen und durchzusetzen,

und das alles zentral verwaltet.

Data Loss Prevention (DLP)

Haben Sie im Überblick, welcher Mitarbeiter wie mit Daten umgeht? Die Verhinderung von unbeabsichtigtem oder beabsichtigtem Abfluss schützenswerter Daten aus dem Unternehmen, sei es durch E-Mails oder Wechseldatenträger, ist heutzutage eine Herausforderung, vor der ein Unternehmen steht. Die Einführung von DLP-Funktionen und entsprechenden Policies schützt ein Unternehmen davor, dass vertrauliche Informationen ungewollt das Unternehmen verlassen können.

Mobiles Arbeiten

Immer mehr Mitarbeitende arbeiten zumindest zeitweise von unterwegs, etwa auf Dienstreisen oder vom Homeoffice aus. Während das Stichwort Mobiles Arbeiten vor einigen Jahren noch mit einem erheblichen technischen Mehraufwand für die IT verbunden war, stehen heute Lösungen zur Verfügung, die ein mobiles Arbeiten nicht nur ermöglichen, sondern auch enorm vereinfachen. Anwendungen und Daten lassen sich jederzeit in der Cloud abrufen – und das von nahezu jedem Endgerät aus, ob Desktop-Rechner, Laptop oder Smartphone. Im Hintergrund sorgen verschiedene Schutzmaßnahmen dafür, dass die Daten sicher vor Diebstahl, Spionage oder Manipulation sind.

Wenn Sie den Mitarbeitenden Ihres Unternehmens mobiles Arbeiten ermöglichen oder diese Arbeitsweise erleichtern wollen, dann sollten wir uns unterhalten. Die BASYS Brinova GmbH verfügt über langjährige Erfahrungen damit, Unternehmen „mobile ready“ zu machen. Wir beraten Sie herstellerunabhängig und neutral, entwickeln gemeinsam mit Ihnen eine Strategie und begleiten Sie bei der Umsetzung und darüber hinaus.

Mobile Arbeitsplätze sind keine unerreichbare Zukunftsvision mehr

Ein mobiles Endgerät, z. B. ein Laptop oder Smartphone, und eine Internetverbindung: Mehr ist heute nicht mehr notwendig, um viele berufliche Aufgaben zu erledigen. Endgeräte, wie die Tablets der Microsoft Surface-Serie, sind sowohl für den mobilen Einsatz ausgelegt als auch für die Arbeit im Büro. Aufgrund einer Fülle von Konfigurations- und Ausstattungsoptionen eignet sich die Hardware für zahlreiche unterschiedliche Anwendungen und Tätigkeiten.

Um die Zusammenarbeit im Unternehmen zu vereinfachen, können mit dem cloudbasierten Microsoft 365 Daten und Informationen zentral verteilt und dezentral abgerufen und bearbeitet werden. Mithilfe moderner Sicherheitstechnologie und einer einfachen Verwaltung lassen sich Desktop-Rechner ebenso einfach einbinden wie mobile Geräte.

Mobilität und Sicherheit

Die Sicherheit der Daten und Systeme hat gerade in Zeiten zunehmender Mobilisierung oberste Priorität. Netzwerk und Endgeräte müssen vor Hackern, Viren, Ransomware und anderen Bedrohungen zuverlässig geschützt werden – jederzeit und überall. Wir setzen dabei auf Sicherheitslösungen vom langjährigen Marktführer Sophos, der seit rund 30 Jahren Lösungen für die IT-Sicherheit entwickelt.

Mit Sophos Endpoint Security und anderen Security-Produkten von Sophos stehen bewährte und international eingesetzte Sicherheitslösungen zur Verfügung, die sich individuell an die Anforderungen Ihres Unternehmens anpassen lassen. Sie bieten höchste Sicherheit und Zuverlässigkeit und lassen sich dennoch leicht einrichten, verwalten und bedienen.

Wenn Sie mehr über die konkreten Möglichkeiten erfahren wollen, wie und mit welchem Aufwand Sie mobile Arbeitsplätze einrichten und in Ihre bestehende IT integrieren können, vereinbaren Sie einfach einen Beratungstermin mit unserem Vertrieb und überzeugen Sie sich persönlich davon, wie einfach, sicher und kostengünstig Ihre IT und Ihre Mitarbeiter mobilisiert werden können.

IT-Berechtigungsmanagement – Wir machen Ihr IT-Berechtigungsmanagement einfacher

Je größer Ihr Unternehmen wird, umso komplexer werden auch die Herausforderungen an das IT-Berechtigungsmanagement. Denn für jeden User im System müssen Anwendungen, Laufwerke, Dokumente und andere Berechtigungen eingerichtet werden – unter Berücksichtigung der Compliance, der vorhandenen Lizenzen und der jeweiligen Aufgaben des Mitarbeiters.

IT-Berechtigungsmanagement ist kompliziert (gewesen)

Bei Arbeitsplatz- oder Mitarbeiterwechseln, bei neuen Mitarbeitern oder während Projekten – neue Berechtigungen einzurichten, ist bisher oft keine leichte Aufgabe für den verantwortlichen Administrator. Dabei können Sie sich die Arbeit erleichtern und eine bewährte Lösung einsetzen, die speziell für die Bereiche Berechtigungsmanagement und Access Control entwickelt wurde.

SolarWinds – Access Rights Manager (ehem. 8MAN) bietet Innovationen aus der Praxis für die Praxis und zählt damit zu den führenden Produkten auf dem Markt. Mehr als 700 Unternehmen in Deutschland haben mitgeholfen, SolarWinds – Access Rights Manager zu dem zu machen, was es heute ist: ein intuitiv zu bedienendes, stabiles, schnelles und ressourcenschonendes Tool. Die Lösung für das Access Rights Management (ARM) innerhalb von Microsoft- und virtuellen Serverumgebungen bietet einen zuverlässigen Schutz vor unberechtigten Zugriffen auf unternehmenskritische oder sensible Daten.

Ob im Berechtigungs- oder Dokumentenmanagement, mit SolarWinds – Access Rights Manager können wir Ihnen eine ausgereifte und einfach zu bedienende Lösung anbieten, um alle Anforderungen zu erfüllen. Ohne großen Schulungsaufwand lässt sich SolarWinds – Access Rights Manager in kürzester Zeit erlernen, verstehen und bedienen – und arbeitet dann absolut zuverlässig. Zeitintensive Prozesse im User Provisioning lassen sich standardisieren und das Data Owner-Rollenkonzept vereinfacht die Umsetzung von Access Control-Richtlinien.

Kernfunktionen von SolarWinds – Access Rights Manager

Die Software deckt alle Bereiche des Berechtigungsmanagements ab: Angefangen bei der Permission Analysis und dem kontinuierlichen Security-Monitoring über Role & Process Optimization bis zum User Provisioning. Und selbstverständlich kann SolarWinds – Access Rights Manager auch Dokumentationen und revisionssichere Reports erstellen, ganz automatisch und auf Knopfdruck. So sparen Sie Zeit und Geld und müssen sich um das Berechtigungsmanagement keine Gedanken mehr machen.

Dabei setzt das Tool auf Best Practice-Ansätze von Microsoft: Wenn Sie SolarWinds – Access Rights Manager Fileserver Berechtigungen verändern, werden automatisch im Hintergrund Active Directory-Gruppen angelegt. Für den Anwender bedeutet das, er kann sich frei in der kompletten Verzeichnisstruktur bis zu dem Ordner bewegen, auf dem er Zugriffsrechte besitzt. Die Rechte werden direkt auf einzelne Ordner vergeben, so kann der Anwender nach Freigabe sofort auf die dortigen Inhalte zugreifen, ohne sich neu anmelden zu müssen.

Wenn Sie Ihr Berechtigungs- oder Dokumentenmanagement einfacher, sicherer und günstiger realisieren wollen, sollten wir uns unterhalten. Nehmen Sie gleich Kontakt mit unserem Vertrieb auf und vereinbaren Sie einen persönlichen Beratungstermin bei Ihnen vor Ort.

E-Mail-Verschlüsselung für alle Unternehmen

Eine unverschlüsselt versendete E-Mail kann schon mit geringem technischen Aufwand abgefangen und mitgelesen werden. Um sensible Informationen sicher und geschützt vor unbefugten Dritten zu übermitteln, gibt es daher keine Alternative zur E-Mail-Verschlüsselung, bei der die gesamte Nachricht mit allen Anhängen verschlüsselt wird. Der Sender verschlüsselt die Nachricht dabei so, dass sie ohne den passenden Schlüssel nicht rekonstruiert werden kann. Erst danach erfolgt der digitale Versand. Wird eine verschlüsselte E-Mail abgefangen oder unbemerkt kopiert, ist sie ohne den Schlüssel vollkommen nutzlos.

Das Thema Verschlüsselung ist übrigens für alle Unternehmen seit dem 25. Mai 2018 noch erheblich bedeutsamer geworden. Denn seit diesem Datum verpflichtet die Europäische Union alle Unternehmen, persönliche Daten von Kunden, Lieferanten und Mitarbeitern so zu schützen, dass ein Missbrauch ausgeschlossen wird. Beim Versand von E-Mails bedeutet das unterm Strich, dass nur eine verschlüsselte E-Mail DSGVO-konform ist.

Die beste Verschlüsselung arbeitet asynchron

In den Frühtagen der Verschlüsselungstechnik nutzten Sender und Empfänger üblicherweise den gleichen Schlüssel, der vorab auf einem sicheren Kanal ausgetauscht werden musste. Aufgrund der vielen Probleme, die sich dadurch ergeben, werden E-Mails und andere Digitalinformationen heute bevorzugt asynchron verschlüsselt. Verwendet werden ein öffentlicher und ein privater Schlüssel, wobei der öffentliche zur Verschlüsselung und der private zur Entschlüsselung genutzt wird. Bei dieser Methode kann der eigene öffentliche Schlüssel bedenkenlos an beliebig viele (potenzielle) Kommunikationspartner verteilt werden, zum Beispiel in der Signatur, auf der Website oder auf öffentlich zugänglichen Portalen.

Drei Verfahren für alle Plattformen

Inzwischen haben sich internationale und übergreifende Standards etabliert, die unter anderem in E-Mail-Clients übernommen werden. Dabei ist das Ziel grundsätzlich, die Verschlüsselung für den Nutzer so einfach und problemlos wie möglich zu machen – sowohl auf der Sender- als auch auf der Empfängerseite.

Ein gängiges Verfahren ist S/MIME (Secure/Multipurpose Internet Mail Extensions), mit dem E-Mails nicht nur verschlüsselt, sondern auch eindeutig signiert werden können. Ebenso wie die quelloffene Alternative OpenPGP wird S/MIME von allen aktuellen E-Mail-Clients unterstützt, und das plattformübergreifend. Allerdings sind beide Systeme nicht untereinander kompatibel.

Eine dritte Möglichkeit, E-Mails im Hintergrund mit einem asynchronen Schlüsselpaar zu codieren und zu decodieren, ist die schweizerische Lösung SEPPmail, die sowohl S/MIME als auch OpenPGP unterstützt. Außerdem bietet sie auch Anwendern, die weder die eine noch die andere Möglichkeit der Verschlüsselung nutzen, eine gute und sichere Lösung: In einem solchen Fall sendet SEPPmail eine sogenannte GINA-Mail. Das ist eine patentierte Technologie für die E-Mail-Verschlüsselung, bei der die Empfänger selbst keine Verschlüsselungstechnik einsetzen müssen, weil nicht nur die Ver-, sondern auch die Entschlüsselung durch SEPPmail gewährleistet wird.

NAC – Network Access Control für mehr Sicherheit im Netzwerk

Viren, Würmer, Ransomware oder unautorisierter Zugriff durch Hacker: Netzwerke müssen heute eine Vielzahl von Bedrohungen abwehren, ohne legale Nutzer und Nutzungen zu behindern. Daher ist es erforderlich, eine Netzwerkzugangskontrolle (Network Access Control)  zu installieren, die jedes Endgerät in einem Netzwerk identifiziert und nur solchen Geräten den Zugang zu Dateien und Daten gewährt, die dazu berechtigt sind. Ein solches System stellt sicher, dass nur diejenigen Geräte sich mit dem Netzwerk verbinden dürfen, die sowohl die Berechtigung dafür besitzen als auch die geltenden Compliance-Vorgaben erfüllen. Zudem werden vom System sämtliche Zugriffe auf das Netzwerk protokolliert, damit sich bei Angriffen oder anderen Unregelmäßigkeiten minutiös nachvollziehen lässt, wer wann, wo und womit auf das Netzwerk zugegriffen hat.

Netzwerke werden immer mobiler

Immer mehr Mitarbeitende arbeiten nicht mehr ausschließlich an einem Desktop-Rechner im Büro, sondern auch von unterwegs, mit dem Smartphone, Laptop oder anderen Endgeräten. Dazu ist entweder ein direkter Zugriff auf Dateien und Anwendungen im Unternehmensnetzwerk erforderlich, oder die Offline-Dateien werden zu einem späteren Zeitpunkt mit denen im Netzwerk synchronisiert. In beiden Fällen ist es jedoch nötig, zunächst zu überprüfen, ob das Gerät sich überhaupt im Netzwerk einloggen darf und ob es die definierten Sicherheitsstandards des Unternehmens erfüllt.

Diese Aufgabe übernimmt ein Network Access Control-System, das bei jedem Login im Hintergrund zunächst abgleicht, ob das Gerät im Netzwerk eingerichtet ist. Ist das der Fall, prüft das System, ob beispielsweise die Virenschutzsoftware oder die Desktop-Firewall aktiv und auf dem aktuellen Stand sind und ob sicherheitskritische Patche für das Betriebssystem oder Anwendungen eingespielt wurden. Ist das nicht der Fall, werden Gegenmaßnahmen eingeleitet, etwa das Einspielen von fehlenden Patchen oder eine komplette Rekonfiguration des Gerätes, bevor der Zugriff auf das Netzwerk gestattet wird.

macmon – zuverlässiger Netzwerkschutz aus Deutschland

Netzwerke sind vielfach sehr heterogen aufgebaut und erfordern ein Schutzsystem, das vollkommen herstellerunabhängig arbeitet und dennoch absolut zuverlässig ist. Wie die in Deutschland entwickelte macmon Network Access Control, die im November 2015 vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) zertifiziert wurde. Das Tool kann alle mit SNMP gemanagten Router und Switche kontrollieren und bietet flexible Authentifizierungsoptionen. Dank einer intuitiven Bedienung lässt sich ein macmon NAC innerhalb von nur einem Tag einrichten und verwenden. Und auch der tägliche Pflegeaufwand lässt sich mithilfe intelligenter Funktionen erheblich vereinfachen oder (Teil-)automatisieren.

Die BASYS Brinova GmbH ist Silber-Partner der macmon secure GmbH und verfügt über viele Jahre Erfahrung bei der Beratung, Einführung und laufenden Betreuung von IT-Projekten. Sprechen Sie uns an und vereinbaren Sie einen individuellen Beratungstermin mit unserem Vertrieb, um sich über Netzwerksicherheit durch wirksame Zugangskontrollen zu informieren.

Unser Leistungsangebot

IT-Lösungen für Ihr Unternehmen

Security-Checkup

Nach einem Security-Checkup wissen Sie genau, wo Ihr Unternehmen im Hinblick auf die IT-Sicherheit steht und ob Ihr Risikomanagement auch wirklich greift.

Mehr erfahren

Microsoft 365-Gesamtpaket

Mit dem BASYS Brinova Microsoft 365-Gesamtpaket erhalten Sie nicht nur alle Vorteile der standardmäßigen Microsoft-Lösung, sondern zusätzlich einen Zuwachs an Komfort und deutlich verstärkte Sicherheitsmaßnahmen.

Mehr erfahren

Sicherheit im Homeoffice

Ob im Rahmen des Modern Workplace oder eines Business Continuity Plans, das Thema Homeoffice boomt. Steht bei Ihnen nur die Produktivität der Mitarbeitenden im Vordergrund?

Mehr erfahren

Sicherheit im internen Netzwerk

Schutzmaßnahmen für eine erhöhte IT-Security sowie zur Einhaltung von Gesetzen und Richtlinien lassen sich durch eine klare Trennung von Netzwerken, Daten und Prozessen leichter realisieren.

Mehr erfahren

Hochverfügbare Firewall-Cluster​

Unternehmen arbeiten zunehmend mobil und mit internetbasierten Kommunikations- und Business-Lösungen. Eine kostengünstige, zuverlässige und vor allem sichere Internetanbindung ist heute essenziell für den Unternehmenserfolg.

Mehr erfahren

Cybersecurity | Client- und Server-Patchmanagement

Patchmanagement ist essenziell für die IT-Sicherheit. Minimieren Sie Cyber-Risiken, sparen Sie Zeit und stärken Sie die Compliance mit unserem bewährten und kosteneffizienten Service.

Mehr erfahren

In welchem Bereich können wir Sie unterstützen?

Wir sind gerne für Sie da!

 

*“ zeigt erforderliche Felder an