Cybersecurity ist kein Luxus, es ist eine Notwendigkeit. Sichern Sie Ihr Business jetzt mit am-Computersysteme!
Handeln, bevor es zu spät ist! Vereinbaren Sie jetzt einen Beratungstermin!
Ihre Daten sind Ihr Kapital. Wir schützen sie. Entdecken Sie unser umfassendes Managed Security Portfolio.
Telefon: 07022 / 93280-0 | E-Mail: sicherheit@am-computer.com
Fragen und Antworten zum Managed Security Services von am-Computersysteme
IT Schwachstellenscanner
Prävention ist der Schlüssel. Wir bieten umfassende IT-Sicherheitsmaßnahmen, um Ihr Unternehmen vor Hackerangriffen zu schützen.
Eine Sicherheitslücke ist eine Schwachstelle in Ihrem IT-System. Wir können Ihnen helfen, diese Lücken zu identifizieren und zu schließen.
Vulnerability Management identifiziert, klassifiziert und behebt Schwachstellen in IT-Systemen. Ein IT Schwachstellenscanner ist ein essenzielles Tool, um potenzielle Sicherheitslücken frühzeitig zu erkennen und zu beheben. Kontaktieren Sie uns für eine umfassende Schwachstellenanalyse.
Ein sicherer Webserver ist entscheidend für den Schutz Ihrer Website und Ihrer Daten. Wir bieten umfassende Webserver-Sicherheitslösungen, um Sie vor Bedrohungen zu schützen.
Mit unserem IT Schwachstellenscanner im Rahmen des Vulnerability Managements können Sie potenzielle Sicherheitslücken frühzeitig erkennen und adressieren.
Unsere Detection Exploit Mitigation-Strategien erkennen und verhindern Exploits, bevor sie Schaden anrichten können.
Durch effektive Mail- und Webfilterung können Sie solche Bedrohungen in Echtzeit erkennen und blockieren.
Eine optimierte WLAN-Sicherheitslösung schützt Ihr Netzwerk vor externen und internen Bedrohungen.
Durch unsere Awareness Trainings werden Ihre Mitarbeiter für potenzielle Bedrohungen geschult und können proaktiv handeln.
Mit unserem Security Event Management können Sie Sicherheitsereignisse kontinuierlich überwachen und sofort auf verdächtige Aktivitäten reagieren.
Ransomware ist eine Art von Schadsoftware (Malware), die darauf abzielt, den Zugriff auf ein Computersystem zu blockieren oder bestimmte Dateien zu verschlüsseln. Die Angreifer verlangen dann von den Opfern eine Lösegeldzahlung, um den Zugang zu ihren Daten wiederherzustellen oder die Entschlüsselungsschlüssel zu erhalten. Mit Ransomware werden folgende Ziele verfolgt:
- Infektion: Ransomware gelangt oft über infizierte E-Mail-Anhänge, schädliche Links, infizierte Websites oder durch Ausnutzen von Sicherheitslücken in das System.
- Verschlüsselung: Nach der Infektion verschlüsselt die Ransomware bestimmte Dateien auf dem Computer oder dem gesamten Dateisystem. Die Opfer verlieren dadurch den Zugriff auf ihre Daten.
- Lösegeldforderung: Nach der Verschlüsselung wird den Opfern eine Lösegeldforderung präsentiert. Dies kann in Form einer Meldung auf dem Bildschirm oder in einer Textdatei auf dem Computer erfolgen. Die Angreifer fordern die Zahlung eines bestimmten Geldbetrags, oft in Kryptowährung, im Austausch für den Entschlüsselungsschlüssel.
- Zahlung oder Nicht-Zahlung: Die Opfer stehen vor der Entscheidung, das geforderte Lösegeld zu zahlen, um ihre Daten wiederherzustellen, oder auf eine andere Lösung zu hoffen, z. B. auf vorhandene Sicherungskopien zurückzugreifen. Es gibt jedoch keine Garantie dafür, dass die Angreifer nach Zahlung des Lösegelds den versprochenen Entschlüsselungsschlüssel bereitstellen.
Die Prävention von Ransomware erfordert eine Kombination aus sicherheitsbewusstem Verhalten, regelmäßigen Software-Updates und proaktiven Sicherheitsmaßnahmen. Hier sind einige Tipps, um sich vor Ransomware zu schützen: Sicherheitsbewusstsein schärfen, Regelmäßige Backups, aktuelle Software und Betriebssysteme, Einsatz von Sicherheitssoftware, Einschränkung von Berechtigungen, verwenden einer Firewall, Schwachstellenmanagement sowie ständige Schulung und Sensibilisierung. Zu allen Punkten beraten wir Sie und bieten Dienstleistungen an.
Exploits sind Softwareprogramme, Skripte oder Techniken, die Schwachstellen (Vulnerabilitäten) in Computersystemen, Softwareanwendungen oder Netzwerken ausnutzen, um unbefugten Zugriff zu erlangen, Schaden zu verursachen oder andere bösartige Aktivitäten durchzuführen. Diese Schwachstellen können Fehler im Design, in der Implementierung oder in der Konfiguration von Software oder Hardware sein.
Ein Exploit wird normalerweise von Angreifern genutzt, um eine spezifische Schwachstelle auszunutzen und Zugriff auf ein System zu erhalten oder schädlichen Code auszuführen. Exploits können für verschiedene Zwecke entwickelt werden, darunter:
- Zugriffsgewinnung: Ein Angreifer kann einen Exploit verwenden, um unbefugten Zugriff auf ein System zu erhalten, z. B. durch Umgehen von Authentifizierungsmechanismen oder Ausnutzen von Sicherheitslücken.
- Informationsextraktion: Exploits können dazu dienen, vertrauliche Informationen aus einem System zu extrahieren, wie zum Beispiel Benutzernamen, Passwörter oder andere sensible Daten.
- Schadcode-Ausführung: Ein Exploit kann verwendet werden, um schädlichen Code auf einem System auszuführen. Dies kann dazu führen, dass das System infiziert wird, Ransomware installiert wird oder andere bösartige Aktivitäten durchgeführt werden.
- Denial-of-Service (DoS) oder Distributed Denial-of-Service (DDoS): Ein Exploit kann auch dazu dienen, einen Dienst oder eine Website lahmzulegen, indem er Schwachstellen in der Software oder Infrastruktur ausnutzt und überlastet.
Es ist wichtig zu betonen, dass Exploits oft auf bereits bekannten Sicherheitslücken basieren. Deshalb ist das regelmäßige Aktualisieren von Software, Betriebssystemen und Anwendungen entscheidend, um bekannte Schwachstellen zu schließen und das Risiko von Exploits zu minimieren. Unternehmen und Einzelpersonen sollten auch bewährte Sicherheitspraktiken wie Firewalls, Intrusion Detection Systems (IDS) und regelmäßige Sicherheitsaudits implementieren, um sich vor Exploits zu schützen.
Es gibt mehrere bewährte Methoden, um sich vor Schadsoftware zu schützen. Hier sind einige wichtige Schutzmaßnahmen:
Antiviren- und Anti-Malware-Software: Verwenden Sie zuverlässige Antiviren- und Anti-Malware-Programme und halten Sie diese regelmäßig auf dem neuesten Stand. Diese Programme können schädliche Software erkennen und entfernen, bevor sie Schaden anrichtet.
Softwareaktualisierungen: Halten Sie Ihr Betriebssystem, Ihre Anwendungen und Ihre Sicherheitssoftware auf dem neuesten Stand. Regelmäßige Updates schließen bekannte Sicherheitslücken und verringern das Risiko von Exploits.
Firewall verwenden: Aktivieren Sie eine Firewall, um den Datenverkehr zu überwachen und unautorisierten Zugriff zu verhindern. Dies ist besonders wichtig für die Sicherung von Netzwerken.
E-Mail-Sicherheit: Seien Sie vorsichtig bei E-Mails von unbekannten Absendern und vermeiden Sie das Öffnen von Anhängen oder das Klicken auf Links in verdächtigen E-Mails. Phishing-E-Mails sind oft eine Quelle für schädliche Software.
Sicherheitsbewusstsein: Schulen Sie Mitarbeiter oder Benutzer in Sicherheitsbewusstsein. Sensibilisieren Sie sie für die Risiken von Schadsoftware, Phishing-Angriffen und anderen Bedrohungen.
Regelmäßige Backups: Erstellen Sie regelmäßig Backups Ihrer wichtigen Dateien und speichern Sie diese an einem sicheren Ort. Im Falle einer Ransomware-Infektion können Sie so Ihre Daten wiederherstellen, ohne Lösegeld zahlen zu müssen.
Einschränkung von Berechtigungen: Vergeben Sie Benutzerrechte mit Bedacht, um zu verhindern, dass schädliche Software sich mit erhöhten Berechtigungen ausbreitet. Benutzer sollten nur die notwendigen Berechtigungen für ihre Arbeit haben.
Sicherheitssoftware für Endpunkte: Verwenden Sie Sicherheitssoftware für Endpunkte, die Bedrohungen in Echtzeit überwachen und blockieren kann. Dies kann dazu beitragen, schädliche Aktivitäten auf Ihrem Computer zu verhindern.
Netzwerksicherheit: Implementieren Sie Sicherheitsmaßnahmen auf Netzwerkebene, einschließlich Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS), um verdächtige Aktivitäten zu erkennen und zu blockieren.
Vermeidung von unsicheren Websites und Downloads: Laden Sie Software nur von vertrauenswürdigen Quellen herunter und vermeiden Sie den Besuch unsicherer Websites. Seien Sie vorsichtig beim Herunterladen von Dateien aus dem Internet.
Durch die Kombination dieser Maßnahmen können Sie Ihr System und Ihre Daten besser vor Schadsoftware schützen. Es ist wichtig, dass diese Schutzmaßnahmen regelmäßig aktualisiert und überwacht werden, um auf die sich ständig weiterentwickelnden Bedrohungen angemessen reagieren zu können.
Security Event Management (SEM) beziehungsweise Security Information and Event Management (SIEM) sind Ansätze im Bereich der Informationssicherheit, die darauf abzielen, Sicherheitsereignisse in einem IT-System zu überwachen, zu analysieren und darauf zu reagieren. Diese Systeme spielen eine wichtige Rolle bei der Erkennung und Reaktion auf Sicherheitsvorfälle.
Hier sind die Hauptkomponenten und Funktionen von SIEM:
- Datenerfassung (Event Collection): SIEM-Systeme sammeln Daten aus verschiedenen Quellen im Netzwerk, wie Protokollen von Servern, Firewalls, Anwendungen, Endpunkten und anderen Sicherheitsgeräten. Diese Daten werden als Sicherheitsereignisse bezeichnet.
- Normalisierung und Korrelation: Die gesammelten Daten werden normalisiert, um ein einheitliches Format zu gewährleisten. Dann erfolgt die Korrelation, bei der die Beziehung zwischen verschiedenen Ereignissen analysiert wird, um Muster oder Anomalien zu identifizieren.
- Ereignisanalyse und -bewertung: SIEM-Systeme analysieren Sicherheitsereignisse mithilfe vordefinierter Regeln und Algorithmen. Ereignisse werden bewertet, um festzustellen, ob sie auf eine Sicherheitsbedrohung hindeuten.
- Alarmierung und Benachrichtigung: Wenn das SIEM-System potenziell bedrohliche Aktivitäten identifiziert, generiert es Alarme und Benachrichtigungen für Sicherheitsadministratoren oder Teams. Diese Benachrichtigungen enthalten oft Details zu den erkannten Bedrohungen und Empfehlungen für Maßnahmen.
- Datenspeicherung und -berichterstattung: SIEM speichert Daten für Compliance-Zwecke und ermöglicht es Sicherheitsteams, Berichte über Sicherheitsereignisse zu erstellen. Dies ist wichtig für die Überprüfung von Sicherheitsrichtlinien und die Einhaltung von Vorschriften.
- Automatisierte Reaktion: Einige SIEM-Systeme bieten automatisierte Reaktionen auf bestimmte Sicherheitsvorfälle. Dies kann das Blockieren von verdächtigem Netzwerkverkehr, das Isolieren von betroffenen Endpunkten oder andere vordefinierte Maßnahmen umfassen.
- Integriertes Threat Intelligence: SIEM kann mit Threat-Intelligence-Feeds integriert werden, um aktuelle Informationen über bekannte Bedrohungen zu erhalten. Dies ermöglicht eine schnellere Erkennung und Reaktion auf neue Angriffsmuster.
SIEM-Systeme spielen eine Schlüsselrolle bei der Sicherheitsüberwachung und Incident Response. Durch die zentrale Erfassung und Analyse von Sicherheitsereignissen ermöglichen sie Sicherheitsteams, Bedrohungen effizienter zu identifizieren und darauf zu reagieren. Unternehmen nutzen SIEM-Lösungen, um ihre Sicherheitslage zu verbessern, Sicherheitsrichtlinien durchzusetzen und die Einhaltung von Vorschriften sicherzustellen.
Eine DMZ (Demilitarized Zone) ist eine Netzwerkkonfiguration, die als Pufferzone zwischen einem internen, geschützten Netzwerk und einem externen, unsicheren Netzwerk (normalerweise dem Internet) dient. Die DMZ wird eingerichtet, um sicherzustellen, dass bestimmte Dienste und Ressourcen sicherer verfügbar gemacht werden können, während gleichzeitig ein zusätzlicher Schutz für das interne Netzwerk gewährleistet wird.
In der Regel gibt es zwei Hauptziele für die Implementierung einer DMZ:
Bereitstellung von Diensten für die Öffentlichkeit: Dienste, die für externe Benutzer oder das Internet zugänglich sein sollen, werden in der DMZ platziert. Dazu gehören beispielsweise Webserver, E-Mail-Server oder FTP-Server. Indem diese Dienste in der DMZ bereitgestellt werden, können sie von externen Benutzern genutzt werden, ohne direkten Zugriff auf das interne Netzwerk zu gewähren.
Verbesserung der Sicherheit: Durch die Platzierung von sicherheitsrelevanten Geräten wie Firewalls oder Intrusion Prevention Systems (IPS) in der DMZ wird eine zusätzliche Sicherheitsebene geschaffen. Diese Geräte können den Datenverkehr zwischen dem internen Netzwerk und der DMZ überwachen, filtern und kontrollieren.
Typischerweise umfasst eine DMZ die folgenden Elemente:
Firewalls: Es gibt normalerweise zwei Firewalls in einer DMZ: eine zwischen dem internen Netzwerk und der DMZ und eine zwischen der DMZ und dem externen Netzwerk (z. B. dem Internet). Diese Firewalls regeln den Datenverkehr und bieten eine Barriere zwischen den Netzwerkbereichen.
Server und Dienste: Dienste, die für externe Benutzer zugänglich sein sollen, werden in der DMZ platziert. Dies können Webserver, E-Mail-Server, DNS-Server und andere öffentlich zugängliche Dienste sein.
Sicherheitsgeräte: Zusätzlich zu Firewalls können auch Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS) und andere Sicherheitsgeräte in der DMZ platziert werden, um Angriffe zu erkennen und zu verhindern.
Die DMZ ist eine bewährte Netzwerkarchitektur, um die Sicherheit zu erhöhen und den Zugriff auf bestimmte Dienste von außerhalb des internen Netzwerks zu ermöglichen. Es ist wichtig, die Konfiguration und den Schutz der DMZ sorgfältig zu planen, um die gewünschte Sicherheitsstufe zu erreichen.
Sicherheitslösungen für die IT-Infrastruktur umfassen eine Vielzahl von Dienstleistungen, die darauf abzielen, die Vertraulichkeit, Integrität und Verfügbarkeit von IT-Systemen und Daten zu gewährleisten. Hier sind einige der Hauptdienstleistungen, die im Bereich der IT-Sicherheit angeboten werden:
Firewall-Management: Konfiguration, Überwachung und Wartung von Firewalls, die den Datenverkehr zwischen verschiedenen Netzwerken steuern, um unautorisierten Zugriff zu verhindern.
Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS): Implementierung und Verwaltung von Systemen, die verdächtige Aktivitäten überwachen und Alarme generieren (IDS) oder aktiv auf Angriffe reagieren (IPS).
Virenschutz und Endpoint Security: Bereitstellung und Aktualisierung von Antivirensoftware und Endpunktsicherheitslösungen, um Endgeräte vor Malware, Viren und anderen Bedrohungen zu schützen.
Verschlüsselungsdienste: Implementierung von Verschlüsselungslösungen für die Sicherung von Daten sowohl während der Übertragung als auch in Ruhe, um sicherzustellen, dass nur autorisierte Benutzer darauf zugreifen können.
Identitäts- und Zugriffsmanagement (IAM): Einrichtung und Verwaltung von IAM-Systemen, die die Identität von Benutzern überprüfen, Zugriffsrechte verwalten und sicherstellen, dass nur autorisierte Personen auf bestimmte Ressourcen zugreifen können.
Sicherheitsüberwachung und -incident-Response: Implementierung von Überwachungsdiensten, um verdächtige Aktivitäten in Echtzeit zu erkennen, und Durchführung von Incident-Response-Maßnahmen im Falle von Sicherheitsvorfällen.
Web- und E-Mail-Sicherheit: Schutz vor schädlichen Websites, Phishing-Angriffen und anderen Bedrohungen im Zusammenhang mit Web- und E-Mail-Nutzung.
Mobile Device Management (MDM): Verwaltung von mobilen Geräten, um Sicherheitsrichtlinien durchzusetzen, den Zugriff zu kontrollieren und vertrauliche Daten auf diesen Geräten zu schützen.
Sicherheitsbewertung und Penetrationstests: Durchführung von Sicherheitsbewertungen und Penetrationstests, um Schwachstellen in der IT-Infrastruktur zu identifizieren und zu beheben, bevor Angreifer diese ausnutzen können.
Netzwerk- und Anwendungssicherheit: Implementierung von Sicherheitslösungen auf Netzwerkebene und für Anwendungen, um Angriffe wie Denial-of-Service (DoS) zu verhindern und Schwachstellen zu schließen.
Compliance-Management: Gewährleistung der Einhaltung von Sicherheitsstandards und Vorschriften durch die Implementierung von Sicherheitsrichtlinien und -prozessen.
Schulungen und Awareness-Programme: Schulung von Mitarbeitern und Benutzern in Sicherheitsbewusstsein, um das Risiko von Sicherheitsverletzungen durch menschliche Fehler zu minimieren.
Diese Dienstleistungen arbeiten oft in Kombination, um eine umfassende IT-Sicherheitsstrategie zu gewährleisten. Reden Sie mit uns zu Ihren spezifischen Sicherheitsanforderungen. Wir beraten, bewerten, erstellen eine auf ihre Bedürfnisse zugeschnittene Sicherheitslösung und übernehmen die Implementierung wie auch die dauerhafte Betreuung.
IT Sicherheitskonzepte
Eine regelmäßige Überprüfung und Aktualisierung Ihrer IT-Sicherheitsmaßnahmen ist entscheidend. Kontaktieren Sie uns für eine umfassende Sicherheitsbewertung.
Datenverschlüsselung schützt Ihre Informationen vor unbefugtem Zugriff. Wenn Sie Probleme bei der Entschlüsselung haben, sind wir hier, um zu helfen.
Bei uns. Wir bieten umfassende Beratung und Dienstleistungen, um Ihre IT-Systeme sicher zu halten.
ISO 27001 ist ein international anerkannter Standard für Informationssicherheitsmanagement. Eine Zertifizierung zeigt, dass Sie sich dem Schutz Ihrer Daten verpflichtet haben. Wir unterstützen Sie bei der Vorbereitung und Durchführung des Zertifizierungsprozesses.
Data Loss Prevention-Tools überwachen und steuern den Datenfluss, um solche Vorfälle zu verhindern.
Durch die Implementierung von Mehr Faktor Authentifizierung bieten Sie eine zusätzliche Sicherheitsebene für den Zugriff.
Die NIS-2-Richtlinie ist eine EU-Richtlinie zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen. Wir helfen Ihnen, die Anforderungen zu erfüllen und die Richtlinie umzusetzen.
Diese Filter schützen Ihr Unternehmen vor schädlichen E-Mails und Webinhalten, die Viren, Malware oder Phishing-Versuche enthalten könnten. Ein effektiver Filter minimiert das Risiko eines Sicherheitsvorfalls.
Durch umfassende Webserver-Sicherheitsmaßnahmen können Sie Ihre Website und Daten vor Bedrohungen schützen.
Mit Enterprise Filesharing können Sie Daten sicher teilen und speichern, ohne Kompromisse bei der Sicherheit einzugehen.
Wir unterstützen Sie bei der Vorbereitung und Durchführung des Zertifizierungsprozesses für ISO 27001, um höchste Sicherheitsstandards zu gewährleisten.
Ja, Antivirensoftware ist eine Grundvoraussetzung, um Ihre Systeme vor Malware und Viren zu schützen. Kontaktieren Sie uns, um die beste Lösung für Ihr Unternehmen zu finden.
Mehr Faktor Authentifizierung bietet eine zusätzliche Sicherheitsebene, indem sie mehr als ein Verifikationsmittel erfordert. Es ist ein Muss für den Schutz sensibler Daten und Systeme.
Home Office bringt neue Sicherheitsherausforderungen mit sich. Wir bieten Lösungen, um entfernte Arbeitsplätze sicher und produktiv zu gestalten.
Data Loss Prevention verhindert, dass sensible Daten Ihr Unternehmen verlassen, sei es absichtlich oder versehentlich. Es ist ein Schlüsselwerkzeug, um Ihre wertvollsten Daten zu schützen.
IT Perimeter Security
Mit den richtigen IT-Sicherheitsmaßnahmen und -strategien. Kontaktieren Sie uns für eine maßgeschneiderte Lösung.
Kritische Infrastrukturen sind das Rückgrat Ihres Unternehmens. Ein Cyberangriff oder Sicherheitsvorfall kann verheerende Folgen haben. Wir können Ihnen helfen, diese zu schützen.
Es handelt sich um Strategien und Lösungen, die darauf abzielen, bekannte und unbekannte Exploits zu erkennen und zu verhindern. Es ist ein weiterer Schutzschild gegen Cyberbedrohungen.
Eine Firewall ist eine Netzwerksicherheitsvorrichtung, die den Datenverkehr filtert und schützt Ihr Netzwerk vor unerwünschten Zugriffen. Ohne eine solide Firewall sind Ihre Systeme einem höheren Risiko ausgesetzt. Kontaktieren Sie uns für eine maßgeschneiderte Firewall-Lösung.
Ein sicheres WLAN ist entscheidend, um unbefugten Zugriff und Datenlecks zu verhindern. Wir bieten Lösungen, um Ihr WLAN zu sichern und zu überwachen.
Mit einer robusten Firewall können Sie den Datenverkehr filtern und Ihr Netzwerk vor unerwünschten Zugriffen schützen. Kontaktieren Sie uns für eine maßgeschneiderte Firewall-Lösung.
Mit unserem Intrusion Detection System können Sie verdächtige Aktivitäten in Echtzeit erkennen und entsprechend reagieren.
Eine aktuelle Antivirensoftware ist unerlässlich, um Ihre Systeme vor solchen Bedrohungen zu schützen.
Beratung zu IT-Sicherheit
Sofort anrufen. Wir minimieren den Schaden und sichern Ihre Daten.
Wenn Sie das fragen, brauchen Sie uns. Wir analysieren Ihre Systeme.
Zahlen ist keine Option. Kontaktieren Sie uns für professionelle Hilfe.
Ein Must-Have-Tool, das Schwachstellen aufdeckt, bevor Hacker es tun.
Wir scannen, identifizieren und beheben Schwachstellen in Ihrem Netzwerk.
Ihr Rettungsring, wenn der Worst Case eintritt.
Unsere Kommandozentrale gegen Cyberangriffe.
Sie ist Ihre erste Verteidigungslinie. Ohne sie sind Sie ein leichtes Ziel.
Ein System, das verhindert, dass sensible Daten Ihr Netzwerk verlassen.
Ihre Vorteile in der Zusammenarbeit mit am-Computersysteme
Persönliche Ansprechpartner
Geschulte Mitarbeiter für die Implementierung und Betreuung.
Kompetenz & Erfahrung
Langjährige Branchenkenntnis und technologische Expertise.
Umweltbewusstsein & soziale Fürsorge
Wir stehen mit sozialer Kompetenz und Nachhaltigkeit hinter unseren Produkten und Dienstleistungen.
Top IT Unternehmen in Nürtingen, mit jahrzehntelanger Erfahrung und ausgewiesener Fachkompetenz.
– Andreas Hartmann
Super Service. Nette und sehr hilfsbereites Team! Top Systemhaus für alle IT-Lagen
– Peter Pan
Sehr kompetent
– Ma Wa
Kommen Sie für Ihre IT Sicherheit auf uns zu.
Wir beraten Sie kompetent und mit Erfahrung.
Telefon: 07022-932800 | E-Mail: sicherheit@am-computer.com