Schlagwort: Cyber Angriffe

  • Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

    Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

    Hohe physische Sicherheit im Rechenzentrum durch Normen, Zutrittskontrollen, Sicherheitszonen und Ressourcen-Aufteilung

    Limburg a.d. Lahn, 26. April 2021 – Viele Unternehmen haben den Gefahrenherd der Cyber-Angriffe im Blick, jedoch nicht die physischen Risiken, denen ein Rechenzentrum unterliegt. So kann beispielsweise ein Brand, ähnlich wie Wasser und korrosive Gase, die sensible IT-Infrastruktur eines Rechenzentrums gravierend und nachhaltig beschädigen. Der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de) empfiehlt daher in diesem Bereich die ganzheitliche Betrachtung von IT, organisatorischer und physischer Sicherheit. Die Konzeption, Planung und Umsetzung von Rechenzentren und Serverräumen sollte unter Einbezug aller Sicherheitskriterien stattfinden.

    Katastrophen wie Brände, Explosionen und nahegelegene Unfälle sind typische Risiken, die ein Rechenzentrum physisch bedrohen können. Für die physische Sicherheit eines Rechenzentrums sind daher Gebäudeschutz, Brand- und Rauchgasschutz sowie Perimeterschutz von großer Bedeutung.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Aus diesen Gründen gilt für Rechenzentren der Grundsatz „Safety First“. Aber auch der Mensch stellt einen potenziellen Unsicherheitsfaktor dar. Zerstörung, Beschädigung, Diebstahl, Vandalismus und Sabotage zählen zu den üblichen physischen Gefahren, denen Datencenter ausgesetzt sind. Denn auch eigene Mitarbeiter, Fremdpersonal und Externe können mögliche Gefahrenauslöser oder Angriffspunkte sein.“

    Schutzmaßnahmen und Absicherungen
    Die physische Absicherung eines Rechenzentrums erfolgt idealerweise nach dem Zwiebelschalenprinzip. Das heißt, den sensiblen IT-Komponenten wird höchstes Schutzniveau geboten, das nach außen hin sukzessive abgeschwächt wird. Datensicherungen sollten sicher aufbewahrt und bestenfalls ausgelagert werden, um zum einen gegen Einwirkungen wie Feuer, Wasser und Staub und zum anderen gegen unbefugten oder kriminell motivierten Zugriff geschützt zu sein. Eine Zutrittskontrolle und die Festlegung von abgestuften Sicherheitszonen erschwert Angreifern den physischen Zutritt bzw. Zugriff. Das Risiko von Diebstahl, Verlust oder der Weitergabe von Zutrittsmitteln wie Schlüssel, Chip, und PIN kann so verringert werden.

    Für die Gewährleistung physischer Sicherheit eines Rechenzentrums sind darüber hinaus weitere Schutzmaßnahmen und Absicherungen wesentlich. Ein betriebssicheres und hochverfügbares Rechenzentrum sollte redundant aufgebaut sein. Dies ist durch Ressourcen-Verteilung zu bewerkstelligen, z.B. in Form einer Colocation, eines zweiten Rechenzentrums oder durch Auslagerung in der Cloud. Von Vorteil ist auch die Einteilung in verschiedene Brandabschnitte und die Isolierung von IT-Räumen. Um bei einem Feuer die Brandlast zu minimieren, sollte außerdem auf die Lagerung von leicht brennbarem Material verzichtet werden.

    Normgerechte, ganzheitliche Strategie
    Bei der Absicherung vor physischen Gefahren sind neben den individuellen Sicherheitsanforderungen des Unternehmens auch einige Normen zu erfüllen. Zu beachten sind die gängigen Baunormen sowie einschlägige Sicherheitsstandards wie die EN 50600 und die ISO/IEC 27001, optimalerweise mit einer abschließenden Zertifizierung.

    Ulrich Heun erklärt: „Für Rechenzentrumsbetreiber ist es von großer Bedeutung, organisatorische Maßnahmen, Richtlinien und Regeln zu erstellen, umzusetzen und regelmäßig zu überprüfen. CARMAO ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung von Rechenzentren und Serverräumen. Dabei betrachten wir immer drei Säulen: IT, organisatorische und physische Sicherheit. Bei einem Beratungsprojekt dieser Art arbeitet CARMAO mit entsprechenden Spezialisten zusammen und berücksichtigt Anforderungen und Besonderheiten von Bau und IT. Alle Projektbeteiligten sind oder werden von uns geschult und Zertifizierungen begleitet.“

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hacking Angriffe auf SolarWinds-Kunden

    Hacking Angriffe auf SolarWinds-Kunden

    Wie können sich Unternehmen gegen hochspezialisierte Angriffe schützen, wenn selbst Sicherheitsfirmen oder das Pentagon deren Opfer werden?

    Kiel – SolarWinds vertreibt weltweit Netzwerk- und Sicherheitsprodukte an mehr als 300.000 Kunden, zu denen auch das US-Militär und das Pentagon zählen. Nach jetzigem Stand wurden laut Angaben des Herstellers Software Builds der SolarWinds® Orion® Plattform für die Versionen 2019.4 HF 5, 2020.2 und 2020.2 HF 1 mit einem Remote-Access-Trojaner namens „Sunburst“ infiltriert. Das Tor für Cyberangriffe auf die betroffenen Systeme wurde so weit geöffnet.

    Wie sollten kompromittierte Unternehmen sofort reagieren?

    Meist ist eine forensische Analyse sowie ein nachfolgendes Neuaufsetzen der betroffenen Systeme samt der erreichbaren Netzwerkkomponenten unumgänglich. Denn in der Regel machen sich die Angreifer erst nach einigen Tagen ans Werk. Sie verwenden den Zugang über den Trojaner oft unentdeckt bis zu mehreren Wochen für ein Lateral Movement (verstecktes Vorgehen und Verbreiten) und Angriff auf weitere Systeme in der betroffenen Firma. Im Idealfall steht ein Incident-Response-Team bereit, um die Schwachstellen zu finden und den Angreifer sofort unschädlich zu machen. Im nächsten Schritt sollte eine Schadensanalyse durch Sicherheitsexperten erfolgen.

    Können Unternehmen überhaupt noch präventiv agieren in solchen Fällen?

    Intrusion-Detection- und Prevention-Lösungen (IDS/IPS) können solche Angriffe erkennen und verhindern. Ein leistungsfähiges Vulnerability Management bezieht dabei nicht nur die Software und Hardware mit ein, sondern über User Behavior Analysis (UBA) auch den Menschen, der diese bedient. Ein Logging mit passendem SIEM-System würde ungewöhnliche Datenströme des Trojaners aufdecken.

    Herstellerseitig hätte die jetzige Lage verhindert werden können durch eine strukturierte Deployment Chain mit Unit-Tests und automatischer Codeanalyse sowie einer strikten Versionierung und Versionsprüfung.

    Die Security-Experten von Consist unterstützen daher nicht nur im Akutfall mit der Wiederherstellung des ordentlichen Betriebs, sondern auch beim Aufbau eines effizient und präventiv wirksamen Sicherheitssystems.

    Weitere Informationen:
    Consist-Security: consist.de/it-security
    SolarWinds-Trojaner: heise.de/news/Trojaner-in-SolarWinds-Updates-ermoeglicht-Cyberangriffe
    SolarWinds Security Advisory: solarwinds.com/securityadvisory

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Seal GmbH patentiert Spear-Phishing-Engine

    IT-Seal GmbH patentiert Spear-Phishing-Engine

    Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen

    Die IT-Seal GmbH gilt deutschlandweit als eine der ersten Adressen für nachhaltige Sicherheitskultur und innovative Awareness-Technologien. Mit der nun patentierten Spear-Phishing-Engine gelingt ihnen der Durchbruch zur automatisierten Erstellung von Spear-Phishing-E-Mails auf Basis öffentlich zugänglicher Daten. Der Algorithmus sammelt hierfür Informationen aus Sozialen Medien, um ein umfassendes Bild der Zielperson zu erhalten (Open Source Intelligence) und erstellt personalisierte und zielgenaue Spear-Phishing-Mails. „Reale Cyber-Angriffe werden in Zeiten von EMOTET und Sodinokibi immer raffinierter. Unsere patentierte Spear-Phishing-Engine hebt Angriffssimulationen zu Security-Awareness-Trainingszwecken auf die nächste Stufe. IT-Sicherheitsverantwortliche können ihre Mitarbeiter nun individuell und zuverlässig auf aktuelle Angriffe vorbereiten, sodass diese ihr Unternehmen schützen“, betont CEO David Kelm.

    Statt Massen-Phishing-Mails, die einfacher zu identifizieren sind, setzen viele Angreifer heutzutage auf Spear-Phishing-Angriffe. Hierfür werden die Opfer zunächst auf Basis von öffentlich zugänglichen Quellen ausspioniert. Diese Art der Spionage wird als Open Source Intelligence, kurz OSINT, bezeichnet. Diese OSINT-Informationen werden für Spear-Phishing-Mails genutzt, die individuell auf den Empfänger zugeschnitten und deutlich schwieriger als Phishing zu identifizieren sind.

    Dies bedeutet im Umkehrschluss, dass Unternehmen ihre Mitarbeiter nicht mehr nur durch Massen-Phishing-Simulationen trainieren sollten, um Angriffe zuverlässig zu erkennen. Sie müssen beim Awareness-Training mit der gleichen Raffinesse vorgehen, wie tatsächliche Angreifer auch. Hierfür hat IT-Seal eine Neuheit auf den Markt der Awareness-Technologien gebracht und nun patentieren lassen: Die Spear-Phishing-Engine. Der von den Darmstädtern entwickelte Algorithmus sammelt zunächst eigenständig öffentlich zugängliche Informationen. Dies kann zum einen für eine OSINT-basierte Angriffspotential-Analyse genutzt werden, um zu ermitteln, wie bedroht ein Unternehmen durch öffentlich zugängliche Informationen auf Sozialen Medien ist. Vor allem aber kann die Spear-Phishing-Engine authentische, OSINT-basierte Spear-Phishing-Mails erstellen. Somit werden realistische Angriffsszenarien abgebildet, die Mitarbeiter effektiv auf tatsächliche Angriffe vorbereitet. Durch die Sensibilisierung von Mitarbeitern können sich Unternehmen langfristig eine menschliche Firewall und nachhaltige Sicherheitskultur aufbauen. Das sorgt für den Schutz des Unternehmens und fördert die Mitarbeiter, hierbei aktiv mitzuwirken.

    IT-Seal hat sich seine innovative Spear-Phishing-Engine patentieren lassen. Mehr Informationen zum Patent „LU101105B1 Verfahren zur automatisierten Erstellung eines an eine vorgegebene Person gerichteten Phishing-Dokuments“ finden Sie hier: https://worldwide.espacenet.com/patent/search/family/065767277/publication/LU101105B1?q=pn%3DLU101105B1

    Erfahren Sie mehr über die innovativen Awareness-Technologien von IT-Seal auf der Website https://it-seal.de/awareness-technologie/

    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken.
    Für seine Arbeit wurde IT-Seal auf der Fachmesse it-sa bereits als „bestes Cybersecurity-Startup aus D/A/CH“ ausgezeichnet. Zudem belegte das Darmstädter Unternehmen den 1. Platz beim europaweiten Social-Engineering-Wettbewerb des TREsPASS Projects. Darüber hinaus landete es unter den „Top 10 der besten Cyber Security Startups Europas“ beim SBA-Research-Wettbewerb. Als universitäre Ausgründung der TU Darmstadt arbeitet IT-Seal mit den neuesten Erkenntnissen aus der angewandten Forschung und kollaboriert mit dem nationalen Forschungszentrum für angewandte Cybersicherheit (ATHENE).

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Seal GmbH patentiert Spear-Phishing-Engine

    Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen

    BildDie IT-Seal GmbH gilt deutschlandweit als eine der ersten Adressen für nachhaltige Sicherheitskultur und innovative Awareness-Technologien. Mit der nun patentierten Spear-Phishing-Engine gelingt ihnen der Durchbruch zur automatisierten Erstellung von Spear-Phishing-E-Mails auf Basis öffentlich zugänglicher Daten. Der Algorithmus sammelt hierfür Informationen aus Sozialen Medien, um ein umfassendes Bild der Zielperson zu erhalten (Open Source Intelligence) und erstellt personalisierte und zielgenaue Spear-Phishing-Mails. „Reale Cyber-Angriffe werden in Zeiten von EMOTET und Sodinokibi immer raffinierter. Unsere patentierte Spear-Phishing-Engine hebt Angriffssimulationen zu Security-Awareness-Trainingszwecken auf die nächste Stufe. IT-Sicherheitsverantwortliche können ihre Mitarbeiter nun individuell und zuverlässig auf aktuelle Angriffe vorbereiten, sodass diese ihr Unternehmen schützen“, betont CEO David Kelm.

    Statt Massen-Phishing-Mails, die einfacher zu identifizieren sind, setzen viele Angreifer heutzutage auf Spear-Phishing-Angriffe. Hierfür werden die Opfer zunächst auf Basis von öffentlich zugänglichen Quellen ausspioniert. Diese Art der Spionage wird als Open Source Intelligence, kurz OSINT, bezeichnet. Diese OSINT-Informationen werden für Spear-Phishing-Mails genutzt, die individuell auf den Empfänger zugeschnitten und deutlich schwieriger als Phishing zu identifizieren sind.

    Dies bedeutet im Umkehrschluss, dass Unternehmen ihre Mitarbeiter nicht mehr nur durch Massen-Phishing-Simulationen trainieren sollten, um Angriffe zuverlässig zu erkennen. Sie müssen beim Awareness-Training mit der gleichen Raffinesse vorgehen, wie tatsächliche Angreifer auch. Hierfür hat IT-Seal eine Neuheit auf den Markt der Awareness-Technologien gebracht und nun patentieren lassen: Die Spear-Phishing-Engine. Der von den Darmstädtern entwickelte Algorithmus sammelt zunächst eigenständig öffentlich zugängliche Informationen. Dies kann zum einen für eine OSINT-basierte Angriffspotential-Analyse genutzt werden, um zu ermitteln, wie bedroht ein Unternehmen durch öffentlich zugängliche Informationen auf Sozialen Medien ist. Vor allem aber kann die Spear-Phishing-Engine authentische, OSINT-basierte Spear-Phishing-Mails erstellen. Somit werden realistische Angriffsszenarien abgebildet, die Mitarbeiter effektiv auf tatsächliche Angriffe vorbereitet. Durch die Sensibilisierung von Mitarbeitern können sich Unternehmen langfristig eine menschliche Firewall und nachhaltige Sicherheitskultur aufbauen. Das sorgt für den Schutz des Unternehmens und fördert die Mitarbeiter, hierbei aktiv mitzuwirken.

    IT-Seal hat sich seine innovative Spear-Phishing-Engine patentieren lassen. Mehr Informationen zum Patent „LU101105B1 Verfahren zur automatisierten Erstellung eines an eine vorgegebene Person gerichteten Phishing-Dokuments“ finden Sie hier: https://worldwide.espacenet.com/patent/search/family/065767277/publication/LU101105B1?q=pn%3DLU101105B1

    Erfahren Sie mehr über die innovativen Awareness-Technologien von IT-Seal auf der Website https://it-seal.de/awareness-technologie/

    Verantwortlicher für diese Pressemitteilung:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    Deutschland

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken.
    Für seine Arbeit wurde IT-Seal auf der Fachmesse it-sa bereits als „bestes Cybersecurity-Startup aus D/A/CH“ ausgezeichnet. Zudem belegte das Darmstädter Unternehmen den 1. Platz beim europaweiten Social-Engineering-Wettbewerb des TREsPASS Projects. Darüber hinaus landete es unter den „Top 10 der besten Cyber Security Startups Europas“ beim SBA-Research-Wettbewerb. Als universitäre Ausgründung der TU Darmstadt arbeitet IT-Seal mit den neuesten Erkenntnissen aus der angewandten Forschung und kollaboriert mit dem nationalen Forschungszentrum für angewandte Cybersicherheit (ATHENE).

    Pressekontakt:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

  • IT-Sicherheitsverantwortliche beklagen schwierige Arbeitsbedingungen

    2. IT-Grundschutz-Tag 2018 des BSI gemeinsam mit der CARMAO GmbH in Limburg durchgeführt

    BildCISOs und IT-Sicherheitsverantwortlichen geben ein kritisches Urteil zu ihren Arbeitsbedingungen ab. Sie fühlen sich insbesondere durch die komplexen Wissensanforderungen und unzureichenden Ressourcen eingeschränkt, gleichzeitig kritisieren sie ihre begrenzten Weisungsbefugnisse. Als größte Herausforderungen bewerten sie aktuell das Cloud-Computing und die Cyber-Angriffe. Zu diesen Ergebnissen kommt eine Befragung der Teilnehmer des 2. IT-Grundschutz-Tages 2018 in Limburg, der Mitte Juni vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit der CARMAO GmbH als Partner durchgeführt wurde.

    Als wichtigste Aufgabe definieren 83 Prozent der 104 befragten CISOs die Beratung ihrer Geschäftsleitung, an zweiter Stelle stehen für etwa zwei Drittel Erstellung bzw. Weiterentwicklung von Regeln sowie die konzeptionelle Steuerung der Planungen zur IT-Sicherheit. Aber auch der Moderation und Integration unterschiedlicher interner Sicherheitsinteressen kommt für sie eine große Bedeutung zu. Jeder Zweite zählt zudem auch die Mitarbeiterschulung zu den zentralen Themen der IT-Sicherheitsverantwortlichen.

    Allerdings zeichnen sie auch ein kritisches Bild ihrer Arbeitsbedingungen. So beklagen 46 Prozent eine nur verhaltene Unterstützung durch ihre Geschäftsleitung und Vorgesetzten, etwas mehr als die Hälfte fühlt sich gleichzeitig infolge begrenzt durchsetzbarer Weisungsbefugnisse und einer unzureichenden Ressourcenausstattung beschnitten. Die größten Schwierigkeiten verbergen sich für 59 Prozent jedoch in den komplexen Wissensanforderungen.

    Hinsichtlich der aktuell besonders schwierigen Herausforderungen nennen 60 Prozent der CISOs die Cloud-Strategien. Knapp dahinter rangieren mit 55 Prozent die Cyber-Angriffe. Andere Themen wie etwa das IT-Sicherheitsgesetz, IoT oder Ransomware stellen derzeit nur ein Drittel der Befragten vor Probleme.

    Befragt wurden die Teilnehmer der Veranstaltung auch zu ihren Erfahrungen hinsichtlich des modernisierten IT-Grundschutzes. Das modifizierte Regelwerk wird bereits von 30 Prozent angewendet, bei weiteren 40 Prozent erfolgt die Umstellung sukzessive. Als zukünftige Anforderungen und Entwicklungen nennen zwei Drittel insbesondere die laufende Anpassung des IT-Grundschutzes an die aktuelle Sicherheitslage, etwa die Hälfte erwartet eine Anwendung auf neue Technologien wie beispielsweise IoT, Carcommunication etc. Aber auch das Zusammenspiel des IT-Grundschutzes mit anderen Managementsystemen und die Anwendung bei neuen IT-Komponenten/Systemen sind vielen IT-Sicherheitsfachleuten sehr wichtig.

    Verantwortlicher für diese Pressemitteilung:

    CARMAO GmbH
    Herr Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 6554 Limburg
    Deutschland

    fon ..: +49 6431 28333-30
    web ..: http://www.carmao.de
    email : kontakt@carmao.de

    Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com